Redazione RHC : 21 Aprile 2022 15:27
Uri Katz di Claroty ha pubblicato i dettagli di una vulnerabilità ora corretta nel sistema di rilevamento e prevenzione delle intrusioni di Snort che potrebbe causare un DoS (Denial of Service) e rendere il sistema inutilizzabile per rilevare il traffico dannoso.
La vulnerabilità CVE-2022-20685 è stata valutata 7,5 su 10 sulla scala di valutazione CVSSv3. Il problema è presente nel preprocessore Modbus del discovery engine Snort e interessa tutte le release del sistema fino alla versione 2.9.19, oltre alla versione 3.1.11.0.
Il sistema di rilevamento delle intrusioni (IDS) e il sistema di prevenzione delle intrusioni (IPS) Snort open source di Cisco analizza il traffico di rete in tempo reale alla ricerca di segnali di possibili attività dannose in base a delle regole predefinite.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
La CVE-2022-20685 è una vulnerabilità di integer-overflow.
Con tale vulnerabilità, un utente malintenzionato può far sì che Snort interrompa l’elaborazione di nuovi pacchetti e l’invio di notifiche di sicurezza.
Il problema riguarda il modo in cui Snort gestisce i pacchetti Modbus (un protocollo di comunicazione industriale utilizzato nelle reti SCADA). Un utente malintenzionato potrebbe inviare un pacchetto appositamente configurato a un dispositivo vulnerabile e causare il blocco dei processi di Snort.
“Il successo dello sfruttamento delle vulnerabilità negli strumenti di analisi di rete come Snort può avere un impatto devastante sulle reti aziendali e OT. Gli strumenti di analisi della rete sono un’area poco studiata che dovrebbe essere analizzata meglio e dovrebbe essere oggetto di maggiore attenzione, soprattutto perché le reti OT sono gestite centralmente da analisti di reti IT che hanno familiarità con Snort e altri strumenti simili”
ha affermato Katz.
Google ci porta nel futuro con le traduzioni simultanee in Google Meet! In occasione del suo evento annuale Google I/O 2025, Google ha presentato uno dei suoi aggiornamenti più entusia...
“Ciao Italia! L’attacco all’ospedale italiano è riuscito. Ci siamo stabiliti nel sistema, caricando un exploit sul server, ottenendo molte informazioni utili dalle schede dei...
il 22 maggio 2025, è emersa la notizia di un attacco ransomware ai danni della divisione Emirati Arabi della Coca-Cola Company, rivendicato dal gruppo Everest. La compromissione sarebbe avvenuta ...
I black hacker di NOVA tornano a colpire, e questa volta con insulti all’Italia dopo la pubblicazione dei dati del presunto attacco informatico al Comune di Pisa. Dopo aver rivendicato l’...
Un’operazione globale di contrasto coordinata dall’Europol ha inferto un duro colpo alla criminalità underground, con 270 arresti tra venditori e acquirenti del dark web in dieci pa...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006