Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
2nd Edition GlitchZone RHC 320x100 2

Tag: 0day

IngressNightmare e Allarme Kubernetes: Bug Critici su Ingress-Nginx Espongono 6.500 Cluster!

Specialisti di Wiz Research hanno scoperto delle vulnerabilità su Ingress-Nginx per Kubernetes. I bug consentono a un aggressore di eseguire da remoto codice arbitrario e di ottenere il controllo completo del cluster. Gli esperti stimano che su Internet siano state scoperte più di 6.500 entry point vulnerabili, tra cui quelle di aziende Fortune 500. I controller di Kubernetes fungono da collegamento tra il mondo esterno e le applicazioni all’interno del cluster. Elaborano oggetti in ingresso, ovvero regole che descrivono quale traffico HTTP/S esterno deve essere indirizzato e dove. Ingress-Nginx è uno dei controller più comuni basati sul server web Nginx. Converte automaticamente le descrizioni

Un bug RCE per il client Telegram su macOS gira nei mercati underground in lingua russa

Recentemente, all’interno del noto forum in lingua russa XSS, è stato pubblicato un post dove un Threat Actors descrive uno 0day sul client Telegram di Apple MAC. Si tratta di una vulnerabilità di Remote Code Execution. Questo bug di Telegram (da quanto riporta il threat actors) sfrutta una vulnerabilità intrinseca di macOS, consentendo di bypassare sia le restrizioni originali dell’app sull’estensione dei file sia le protezioni del sistema. Di conseguenza, Telegram risulta vulnerabile a un attacco RCE (Remote Code Execution). La falla è ancora presente e riproducibile nell’ultima versione del client Telegram per macOS. All’interno del post il threat actors ha ripotato

Nuova minaccia su Firefox e Chrome: scoperta un’altra falla critica, aggiornate subito!

Mozilla ha rilasciato aggiornamenti di sicurezza per correggere una vulnerabilità critica che ha interessato il browser Firefox su Windows. Questo intervento arriva pochi giorni dopo che Google ha risolto una falla simile su Chrome, precedentemente sfruttata attivamente come zero-day. Un attacco riuscito potrebbe consentire a un processo figlio compromesso di ottenere privilegi elevati dal processo principale, determinando l’uscita dalla sandbox. La vulnerabilità, che ha interessato sia Firefox che Firefox ESR, è stata risolta con le versioni Firefox 136.0.4, Firefox ESR 115.21.1 e Firefox ESR 128.8.1. Al momento, non ci sono evidenze di exploit attivi della CVE-2025-2857. La vulnerabilità, identificata come CVE-2025-2857, è

Hacker cinesi violano router Juniper MX con backdoor invisibili: allarme cybersecurity!

Il gruppo informatico cinese UNC3886 ha hackerato i vecchi router MX di Juniper Networks utilizzando backdoor nascoste. Secondo i dati Mandiant, gli aggressori utilizzano backdoor attive e passive, disabilitano la registrazione e mantengono l’accesso alle reti delle vittime. UNC3886 è noto dal 2022 e attacca i dispositivi di rete e la virtualizzazione, prendendo di mira aziende di difesa, tecnologia e telecomunicazioni negli Stati Uniti e in Asia. I dispositivi sul perimetro della rete solitamente non vengono monitorati, il che consente agli hacker di agire inosservati. Gli ultimi attacchi utilizzano backdoor basate su Tiny SHell. Consentono di caricare e scaricare file, intercettare pacchetti, infiltrarsi nei processi di

Splunk a Rischio: Scoperta Vulnerabilità RCE Critica in Splunk Enterprise e Cloud

Recentemente Splunk ha reso pubblica una vulnerabilità critica identificata come SVD-2025-0301, con il CVE ID CVE-2025-20229. Questa falla di sicurezza, presente nelle versioni di Splunk Enterprise precedent, e in alcune versioni della Splunk Cloud Platform, permette a utenti con privilegi limitati, privi dei ruoli “admin” o “power”, di eseguire codice remoto caricando file nella directory $SPLUNK_HOME/var/run/splunk/apptemp. a vulnerabilità deriva dalla mancanza di controlli di autorizzazione adeguati durante il processo di caricamento dei file, consentendo potenzialmente a malintenzionati di compromettere l’integrità e la sicurezza dei sistemi affetti. Splunk ha assegnato a questa vulnerabilità un punteggio di 8.0 su 10 nella scala CVSSv3.1, classificandola

Grave Zero-day rilevato in Chrome! Gli Hacker di stato stanno sfruttando questa falla critica

Recentemente Google ha rilasciato un urgente bug fix relativo ad una nuova vulnerabilità monitorata con il CVE-2025-2783. Si tratta di una grave falla di sicurezza su Chrome Browser che è stata sfruttata in attacchi attivi. L’attacco è stato sferrato attraverso e-mail di phishing che hanno preso di mira organi di stampa, istituti scolastici e organizzazioni governative in Russia. Inoltre, il CVE-2025-2783 è progettato per essere eseguito insieme a un exploit aggiuntivo che facilita l’esecuzione di codice remoto. “Google è a conoscenza di segnalazioni secondo cui esiste in natura un exploit per CVE-2025-2783”, ha riportato nella correzione Google in un avviso tecnico. Google

VMware Tools nel mirino: falla critica espone le macchine virtuali Windows!

VMware Tools for Windows stanno affrontando una vulnerabilità critica di bypass dell’autenticazione. La falla, identificata come CVE-2025-22230, consente ad attori malintenzionati con privilegi non amministrativi su una macchina virtuale guest Windows di eseguire operazioni ad alto privilegio all’interno di quella VM. Poiché sempre più aziende migrano verso ambienti virtuali e cloud, la sicurezza degli strumenti di virtualizzazione diventa cruciale. Secondo l’avviso di sicurezza VMSA-2025-0005, il problema deriva da un controllo di accesso non corretto nella suite VMware Tools per Windows. Le versioni 11.xx e 12.xx di VMware Tools in esecuzione su sistemi Windows sono interessate, mentre le versioni per Linux e macOS

Telegram nel mirino! Broker Zero-Day ricercano RCE per un prezzo modico di 4 milioni di dollari

Con la sua base utenti che supera il miliardo di persone, in particolare in Russia e Ucraina, Telegram è un obiettivo di grande valore per gli attori legati allo Stato. Gli esperti di sicurezza, notano da tempo che la crittografia di Telegram è in ritardo rispetto a Signal e WhatsApp. Ad esempio le chat predefinite non hanno protezione end-to-end di default e utilizzano protocolli non verificati. Problemi passati su Telegram I meccanismi di crittografia e gestione dei file di Telegram sono stati sottoposti a ripetuti controlli: Fonti del settore suggeriscono che questi prezzi potrebbero essere inferiori a quelli di mercato, poiché i

Windows 10 Sta Per Scomparire! Corri o Sarai Hackerato Prima di Finire il Caffè

Microsoft rilasciato L’avviso più allarmante mai realizzato per gli utenti di Windows 10 che non hanno effettuato l’aggiornamento a Windows 11. L’azienda ha chiarito: il supporto di Windows 10 terminerà il 14 ottobre 2025 e coloro che rimangono sul vecchio sistema rischiano furti di dati, attacchi e altre terribili conseguenze. “Quando il sistema operativo non riceve più gli aggiornamenti di sicurezza critici, è come lasciare la porta di casa aperta”, si legge nelle e-mail che Microsoft ha iniziato a inviare agli utenti questa settimana. A coloro che ricevono tali messaggi viene chiesto di verificare se il proprio computer è idoneo per un aggiornamento o

Cucù, Lo 0day di Graphite non c’è più! Whatsapp risolve il bug usato per colpire gli italiani

Ne avevamo discusso di recente, analizzando il caso Paragon in Italia, che ha portato alla sorveglianza di diversi cittadini italiani. Uno scandalo che, come spesso accade, ha sollevato polemiche per poi finire rapidamente nel dimenticatoio. WhatsApp ha corretto una vulnerabilità zero-day sfruttata per installare lo spyware Graphite di Paragon. Lo Sviluppatore di spyware israeliano Paragon Solutions Ltd. è stata fondata nel 2019. Secondo quanto riportato dai media, nel dicembre 2024 la società è stata acquisita dal gruppo di investimento AE Industrial Partners con sede in Florida. A differenza dei suoi concorrenti (come NSO Group), Paragon afferma di vendere i suoi strumenti di sorveglianza solo

Categorie