Redazione RHC : 21 Aprile 2022 15:27
Uri Katz di Claroty ha pubblicato i dettagli di una vulnerabilità ora corretta nel sistema di rilevamento e prevenzione delle intrusioni di Snort che potrebbe causare un DoS (Denial of Service) e rendere il sistema inutilizzabile per rilevare il traffico dannoso.
La vulnerabilità CVE-2022-20685 è stata valutata 7,5 su 10 sulla scala di valutazione CVSSv3. Il problema è presente nel preprocessore Modbus del discovery engine Snort e interessa tutte le release del sistema fino alla versione 2.9.19, oltre alla versione 3.1.11.0.
Il sistema di rilevamento delle intrusioni (IDS) e il sistema di prevenzione delle intrusioni (IPS) Snort open source di Cisco analizza il traffico di rete in tempo reale alla ricerca di segnali di possibili attività dannose in base a delle regole predefinite.
Sei un Esperto di Formazione?
Entra anche tu nel Partner program! Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
La CVE-2022-20685 è una vulnerabilità di integer-overflow.
Con tale vulnerabilità, un utente malintenzionato può far sì che Snort interrompa l’elaborazione di nuovi pacchetti e l’invio di notifiche di sicurezza.
Il problema riguarda il modo in cui Snort gestisce i pacchetti Modbus (un protocollo di comunicazione industriale utilizzato nelle reti SCADA). Un utente malintenzionato potrebbe inviare un pacchetto appositamente configurato a un dispositivo vulnerabile e causare il blocco dei processi di Snort.
“Il successo dello sfruttamento delle vulnerabilità negli strumenti di analisi di rete come Snort può avere un impatto devastante sulle reti aziendali e OT. Gli strumenti di analisi della rete sono un’area poco studiata che dovrebbe essere analizzata meglio e dovrebbe essere oggetto di maggiore attenzione, soprattutto perché le reti OT sono gestite centralmente da analisti di reti IT che hanno familiarità con Snort e altri strumenti simili”
ha affermato Katz.
Dopo il caso dei 568 endpoint di un’azienda italiana del settore macchinari industriali, un altro accesso compromesso relativo a una società italiana di ingegneria del software &...
Il ritorno di Donald Trump alla Casa Bianca è diventato un doloroso promemoria per l’Europa della sua principale vulnerabilità digitale: il “kill switch” di fatto contro...
Oggi, 23 giugno 2025, esce “Byte The Silence”, il nuovo fumetto sul cyberbullismo realizzato da Red Hot Cyber, è disponibile da oggi gratuitamente in formato elettronico, sulla nost...
Il 17 giugno 2025 un attacco informatico ha paralizzato Bank Sepah, una delle principali istituzioni finanziarie dell’Iran. L’attacco è stato rivendicato dal gruppo Predatory ...
La primavera 2025 verrà ricordata come un punto di svolta nella cronaca cyber del nostro Paese. Mentre si susseguono bollettini e comunicati tecnici, un dato emerge in modo lampante: AKIRA è...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006