Redazione RHC : 8 Giugno 2020 17:32
SMBGhost, aka CoronaBlue: Aggiornate subito i sistemi.
Si tratta di una vulnerabilità legata al Server Message Block 3.0 (SMBv3) e in particolare al modo in cui SMB 3.1.1 gestisce determinate richieste.
Il difetto riguarda Windows 10 e Windows Server e può essere sfruttato per attacchi denial-of-service (#DoS), escalation di #privilegi locali ed esecuzione di #codice #arbitrario.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
L’utente malintenzionato deve inviare pacchetti dannosi al sistema di destinazione.
Nel caso dei client, l’hacker deve convincere la vittima a connettersi a un server SMB dannoso.
Quando ha rivelato la #vulnerabilità (oltre a rilasciare la fix a marzo scorso), #Microsoft l’ha dichiarata #wormable, il che la rende particolarmente #pericolosa ad una veloce diffusione.
La #PoC pubblicata ieri da RedHotCyber, dichiarata dal ricercatore non molto affidabile in quanto potrebbe portare il sistema in BSOD, è stata invece confermato come funzionante.
Chi non l’ha fatto ancora è pregato di aggiornare il sistema operativo.
#redhotcyber #cybersecurity #smb #samba #windows
https://www.securityweek.com/smbghost-attacks-spotted-following-release-code-execution-poc
Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...
Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...
Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...
“Se mi spegnete, racconterò a tutti della vostra relazione”, avevamo riportato in un precedente articolo. E’ vero le intelligenze artificiali sono forme di comunicazione basa...
Negli ultimi giorni è stato pubblicato su GitHub un proof-of-concept (PoC) per il bug di sicurezza monitorato con il codice CVE-2025-32756, una vulnerabilità critica che interessa diversi pr...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006