Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
UtiliaCS 320x100

Tag: 0day

Patch urgente da Cisco: scoperta vulnerabilità critica nell’Identity Services Engine

Cisco ha rilasciato delle patch di sicurezza per risolvere una falla di sicurezza critica che ha avuto un impatto sull’Identity Services Engine (ISE) e che, se sfruttata con successo, potrebbe consentire ad attori non autenticati di eseguire azioni dannose sui sistemi vulnerabili. La falla di sicurezza, identificata come CVE-2025-20286 , ha un punteggio CVSS di 9,9 su 10,0. È stata descritta come una vulnerabilità di credenziali statiche. “Una vulnerabilità nelle distribuzioni cloud di Cisco Identity Services Engine (ISE) su Amazon Web Services (AWS), Microsoft Azure e Oracle Cloud Infrastructure (OCI) potrebbe consentire a un aggressore remoto non autenticato di accedere a dati sensibili, eseguire

Divulgato un exploit PoC sul bug di Apache Tomcat che porta al DOS del sistema

Un exploit proof-of-concept in Apache Tomcat è stato divulgato, il quale prende di mira una vulnerabilità critica di tipo denial-of-service esponendo i server che eseguono le versioni da 10.1.10 a 10.1.39.  La vulnerabilità sfrutta un difetto fondamentale nel modo in cui Apache Tomcat elabora le intestazioni di priorità HTTP/2, prendendo di mira specificamente il sistema di gestione della memoria del server.  L’exploit, monitorato con il codice CVE-2025-31650, sfrutta le intestazioni di priorità HTTP/2 malformate per causare l’esaurimento della memoria nelle istanze Tomcat vulnerabili.  Il ricercatore di sicurezza Abdualhadi Khalifa ha sviluppato e pubblicato il codice exploit il 5 giugno 2025. Il vettore

Non fidarti del codice prodotto dalle AI! Un bug Giurassico del 2010 infetta anche GPT-4

E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una vulnerabilità risalente a quindici anni fa, pubblicata per la prima volta come Gist su GitHub nel 2010 , continua a infettare progetti open source, tutorial e persino modelli linguistici di grandi dimensioni. Nonostante gli avvertimenti degli sviluppatori del 2012, 2014 e 2018, un esempio del codice vulnerabile è migrato nella documentazione di MDN e nelle risposte di Stack Overflow, per poi finire nei dati di training di LLM. Il ricercatore Yafar Akhundali dell’Università di Leida e i suoi colleghi hanno sviluppato

OneDrive a Rischio! Qualsiasi App Web Potrebbe Accedere a tutti i tuoi file

I ricercatori hanno lanciato l’allarme: il servizio cloud OneDrive potrebbe consentire ad applicazioni web di terze parti di accedere a tutti i file di un utente. Secondo Oasis Security, la vulnerabilità è legata al funzionamento di OneDrive File Picker e consente ai siti di accedere all’intero spazio di archiviazione dell’utente e non solo ai file selezionati per il download tramite questo strumento. “Ciò è dovuto agli ambiti eccessivamente ampi di OAuth e alle finestre di dialogo fuorvianti che non forniscono all’utente un’idea chiara dell’ambito di accesso concesso. La vulnerabilità potrebbe avere gravi conseguenze, tra cui la fuga di dati dei clienti e la

Come si chiama il Threat Actors? Microsoft e CrowdStrike ora li chiamano con un unico nome

Nel settore della sicurezza informatica, ogni azienda usa nomi propri per identificare i Threat Actors. Questo ha sempre creato problemi: gli analisti parlavano dello stesso nemico, ma lo chiamavano con nomi completamente diversi. In questo contesto, Microsoft e CrowdStrike hanno annunciato il lancio di un’iniziativa congiunta: hanno unito i loro sistemi di denominazione dei gruppi e pubblicato un manuale di riferimento aggiornato, in cui ogni attore della minaccia viene confrontato con diverse tassonomie contemporaneamente. Questo approccio non trasforma il mercato in una palude di informazioni, ma consente agli specialisti di trovare rapidamente un terreno comune e parlare la stessa lingua, anche quando si tratta

Chrome sotto attacco! Scoperta una pericolosa vulnerabilità zero-day attivamente sfruttata

Google ha pubblicato un aggiornamento di sicurezza urgente per il browser Chrome, a seguito della conferma che una pericolosa vulnerabilità zero-day è attualmente oggetto di attacchi attivi da parte di cybercriminali. Google ha dichiarato esplicitamente che “esiste un exploit per CVE-2025-5419”, segnalando questo come un problema di sicurezza di alta priorità che richiede l’immediata attenzione dell’utente. Il bug, permette agli attaccanti di eseguire codice arbitrario sui dispositivi delle vittime sfruttando letture e scritture fuori dai limiti all’interno del motore JavaScript V8 di Chrome. La vulnerabilità CVE-2025-5419 è stata scoperta e segnalata da Clement Lecigne e Benoît Sevens del Threat Analysis Group di

Tre zero-day su Qualcomm già sfruttati minacciano Android e il tuo smartphone

Qualcomm ha rilasciato aggiornamenti di sicurezza per risolvere tre vulnerabilità zero-day critiche nei driver per la GPU Adreno utilizzata in molti dispositivi Android. Come segnalato dagli specialisti del Google Threat Analysis Group, tutte e tre le vulnerabilità vengono già sfruttate attivamente in attacchi mirati. A maggio sono state fornite ai produttori di dispositivi delle soluzioni, con la ferma raccomandazione di implementarle immediatamente. Due delle vulnerabilità scoperte, CVE-2025-21479 e CVE-2025-21480 , sono bug nel sistema di autorizzazione del framework grafico. Consentono l’esecuzione di comandi non autorizzati nel micronodo GPU, con conseguente danneggiamento della memoria. Le vulnerabilità possono essere attivate da una sequenza di comandi appositamente elaborata e trasmessa al driver.

Grave Vulnerabilità in Cursor AI: su macOS può spiarti senza chiedere il permesso

E’ stata una vulnerabilità critica in Cursor, l’editor AI per macOS: consente l’accesso non autorizzato ai dati sensibili. Il problema risiede in una configurazione errata del framework Electron utilizzato dall’app: l’opzione RunAsNode, abilitata in modo improprio, consente agli attaccanti di eseguire codice arbitrario sfruttando i permessi già concessi all’applicazione, eludendo così i controlli di sicurezza del sistema operativo. Questa falla di sicurezza rappresenta una minaccia significativa per il framework TCC (Trasparenza, Consenso e Controllo) implementato da Apple per proteggere la privacy degli utenti sui sistemi macOS. TCC svolge la funzione di gatekeeper essenziale che controlla l’accesso delle applicazioni alle risorse sensibili, tra

Un bug di sicurezza con score 10 affligge un plugin WordPress con 100.000 installazioni

Gli analisti di Patchstack hanno scoperto una vulnerabilità critica nel plugin TI WooCommerce Wishlist per WordPress. Il problema non è ancora stato risolto e può essere sfruttato dagli aggressori per scaricare file arbitrari. TI WooCommerce Wishlist ha oltre 100.000 installazioni attive. Il plugin consente ai clienti del negozio online di salvare i loro prodotti preferiti per acquistarli in un secondo momento e di condividere tali elenchi con altri utenti sui social network. “Il plugin è vulnerabile al caricamento di file arbitrario, consentendo ad aggressori non autenticati di caricare file dannosi sul server”, avverte Patchstack. Alla vulnerabilità è stato assegnato l’identificatore CVE-2025-47577 e ha ricevuto il punteggio

OpenPGP.js aveva un bug così elegante da far passare messaggi fake per sicuri

Gli sviluppatori di OpenPGP.js hanno rilasciato una correzione per una vulnerabilità critica che potrebbe essere sfruttata per lo spoofing. Il bug consentiva la falsificazione sia di messaggi firmati sia di messaggi crittografati. OpenPGP.js è un’implementazione JavaScript della libreria open source di crittografia delle e-mail OpenPGP che può essere utilizzata su qualsiasi dispositivo. Gli sviluppatori del progetto spiegano che l’idea era di implementare tutte le funzionalità OpenPGP necessarie in una libreria JavaScript che potesse essere riutilizzata in altri progetti per estensioni del browser o applicazioni server. OpenPGP.js è utilizzato in progetti quali FlowCrypt, Mymail-Crypt, UDC, Encrypt.to, PGP Anywhere e Passbolt. Di recente, gli esperti

Categorie