Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Banner Ancharia Mobile 1
Siti governativi e militari USA distribuivano Viagra e pornografia sui loro siti web.

Siti governativi e militari USA distribuivano Viagra e pornografia sui loro siti web.

18 Settembre 2021 18:50

Il ricercatore di sicurezza informatica Zach Edwards ha scoperto che molti siti governativi e militari statunitensi che utilizzano i domini .gov e .mil, contenevano materiale pornografico e spam, ad esempio annunci per il Viagra, valuta di gioco per Roblox, generatori di carte regalo Xbox e così via.

B939cf 8b4e6d2416b74ac6b1708acf289dbad2 Mv2

Edwards ha capito rapidamente che tutti questi siti condividevano lo stesso software fornito dall’appaltatore statale Laserfiche. Questa società è fornitore di servizi all’FBI, alla CIA, al Tesoro degli Stati Uniti, alle forze armate e ad altre agenzie governative.

Si è scoperto che il prodotto Laserfiche Forms contiene una vulnerabilità che consente agli aggressori di pubblicare contenuti dannosi e spam su risorse governative affidabili.

Quindi, il ricercatore ha monitorato la vulnerabilità per oltre un anno e ha scoperto che i siti Web del senatore americano John Tester e della Guardia nazionale del Minnesota, ad esempio, indirizzavano gli utenti a risorse per la vendita di viargra.

“La vulnerabilità è stata utilizzata per creare esche di phishing sui domini .gov e .mil che hanno spinto i visitatori a reindirizzamenti dannosi e li hanno messi a rischio di utilizzare altri exploit

afferma Edwards.

L’esperto ha condiviso le sue conclusioni sui problemi riscontrati su circa 50 diversi sottodomini di stato nel seguente video e ha anche mostrato la vulnerabilità in azione.

Gli sviluppatori di Laserfiche hanno già rilasciato una patch per questo bug, oltre a istruzioni pubblicate su come ripulire lo spam dal sito.

Secondo la società, la radice del problema era una vulnerabilità di caricamento di file non autenticato. Questo perché Laserfiche Forms dispone di un modulo pubblico che consente il caricamento di file. Vi possono accedere utenti non autenticati, eventualmente caricando file sul sito di qualcun altro e rendendo disponibili i contenuti in rete.

Sebbene la maggior parte dei clienti governativi dell’azienda abbiano già ripulito le proprie risorse dallo spam, Edwards scrive che Laserfiche non ha ancora corretto la vulnerabilità in tutte le versioni del suo prodotto e che alcuni di essi sono ancora oggetto di abusi da parte degli hacker.

La società afferma che nel prossimo futuro sono previsti aggiornamenti di sicurezza per una serie di versioni precedenti di Laserfiche Forms.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoInnovazione
Arrivò in America con 200 dollari e finì in un riformatorio: oggi controlla il 90% dell’IA mondiale
Carlo Denza - 22/01/2026

Come tre insider con solo 200 dollari in tasca hanno raggiunto una capitalizzazione di 5000 miliardi e creato l’azienda che alimenta oltre il 90% dell’intelligenza artificiale. Kentucky, 1972. Un bambino taiwanese di nove anni che…

Immagine del sitoCybercrime
Colloqui di lavoro letali: l’arte di infettare i computer mentre si finge di fare un colloquio
Redazione RHC - 22/01/2026

Da oltre un anno, il gruppo nordcoreano PurpleBravo conduce una campagna malware mirata denominata “Contagious Interview “, utilizzando falsi colloqui di lavoro per attaccare aziende in Europa, Asia, Medio Oriente e America Centrale. I ricercatori…

Immagine del sitoCybercrime
Il ritorno di LockBit! 500 euro per l’ingresso nel cartello cyber più famoso di sempre
Redazione RHC - 22/01/2026

Il gruppo LockBit, che molti avevano rapidamente liquidato dopo fallimenti e fughe di notizie di alto profilo, è tornato inaspettatamente sulla scena. Nell’autunno del 2025, ha presentato una nuova versione del suo ransomware, LockBit 5.0,…

Immagine del sitoVulnerabilità
Nuovo zero-day Cisco permette l’accesso root senza autenticazione
Redazione RHC - 22/01/2026

Una vulnerabilità critica di esecuzione di codice remoto (RCE) zero-day, identificata come CVE-2026-20045, è stata scoperta da Cisco e risulta attivamente sfruttata in attacchi attivi. Cisco ha sollecitato l’applicazione immediata delle patch e il suo…

Immagine del sitoCyber Italia
Cybersicurezza nella PA locale: il problema non è la norma, è il presidio
Roberto Villani - 22/01/2026

C’è un equivoco comodo, in Italia: pensare che la cybersicurezza sia materia “da ministeri” o da grandi operatori strategici. È rassicurante. Ed è sbagliato. Nel disegno reale della connettività pubblica, gli enti locali non sono…