Redazione RHC : 8 Febbraio 2022 12:25
Il team di Swascan, recentemente ha individuato due bug di sicurezza all’interno dei prodotti Emerson Dixell XWEB-500, i quali sono vulnerabili agli attacchi di scrittura di file arbitrari.
Un utente malintenzionato potrebbe essere in grado di scrivere qualsiasi file sul sistema di destinazione senza alcun tipo di meccanismo di autenticazione, e questo può portare all’esplosione dello spazio del filesystem e, di conseguenza, a un Denial of Service.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Le vulnerabilità rilevate sono le seguenti:
I prodotti Emerson Dixell XWEB-500 sono vulnerabili agli attacchi di scrittura di file arbitraria.
Un utente malintenzionato sarà in grado di scrivere qualsiasi file sul sistema di destinazione senza alcun tipo di meccanismo di autenticazione, e questo può portare all’esplosione del filesystem e, di conseguenza, a un Denial of Service.
I prodotti Emerson Dixell XWEB-500 sono interessati dalla divulgazione delle informazioni tramite directory listing. Un potenziale aggressore può utilizzare questa configurazione errata per accedere a tutti i file presenti nelle directory.
In questo caso particolare, abbiamo scoperto che la directory java era molto interessante perché contiene molti file .jar che sono stati usati per trovare cgi nascosti.
Inoltre, ciò può consentire di trovare altri vettori di sfruttamento utilizzando tecniche di reverse engineering.
Come abbiamo visto, è guerra informatica tra Israele ed Iran. Dopo gli attacchi di Predatory Sparrow alla Bank Sepah, ora un gruppo che si fa chiamare APTiran, colpisce le infrastrutture di Israe...
Autori: Simone D’Agostino e Antonio Piovesan Abbiamo spesso parlato di casi di vettori di attacco come e-mail/sms di phishing, siti abbeveratoio (watering hole) o altro riconducibile in general...
Un nuovo caso di Initial Access italiano è emerso nelle ultime ore sul dark web, confermando la continua pressione cybercriminale sul tessuto industriale del Paese. Il venditore, identi...
Roma 16/06/2025 – Red Hot Cyber annuncia con orgoglio l’uscita del quarto episodio del fumetto BETTI-RHC, dal titolo “Byte the Silence”, un’opera che ha un obiettivo...
Festeggiamo l’hardware mentre il mondo costruisce cervelli. L’AI non si misura a FLOPS. Recentemente ho letto un articolo su Il Sole 24 Ore dal titolo: “Supercomputer, l’Eu...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006