Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
320x100 Itcentric

Tag: aggiornamenti urgenti

HackerHood di RHC Rivela due nuovi 0day sui prodotti Zyxel

Il ricercatore di sicurezza Alessandro Sgreccia, membro del team HackerHood di Red Hot Cyber, ha segnalato a Zyxel due nuove vulnerabilità che interessano diversi dispositivi della famiglia ZLD (ATP / USG). Alessandro Sgreccia (Ethical hacker di HackerHood conosciuto per l’emissione di varie CVE, come la RCE CVE-2022-0342 da 9.8 su Zyxel), ha attivato una segnalazione responsabile a Zyxel che prontamente ha risposto risolvendo il problema. Zyxel ha prontamente analizzato i report forniti e ha pubblicato un avviso ufficiale in cui conferma le falle e indica le versioni del firmware interessate e le release con le correzioni disponibili nel suo bollettino di sicurezza. CVE-2025-9133 – Missing Authorization Questa vulnerabilità, con un punteggio

Vulnerabilità da 9.8 in Oracle E-Business Suite: aggiornamenti urgenti necessari

Oracle ha pubblicato un avviso di sicurezza relativo a una vulnerabilità critica identificata come CVE-2025-61882 presente nella suite Oracle E-Business. La falla può essere sfruttata da remoto senza necessità di autenticazione, consentendo potenzialmente l’esecuzione di codice malevolo sui sistemi colpiti. L’azienda raccomanda ai propri clienti di applicare immediatamente gli aggiornamenti indicati nell’avviso. Oracle sottolinea l’importanza di mantenere le versioni dei prodotti attivamente supportate e di installare senza ritardo tutte le patch di sicurezza critiche. In particolare, l’aggiornamento delle patch critiche rilasciate nell’ottobre 2023 rappresenta un prerequisito per l’implementazione delle nuove correzioni. Per supportare il rilevamento e il contenimento immediato di eventuali attacchi,

Da user a root in un secondo! il CISA avverte: milioni di OS a rischio. Patchate!

La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha aggiunto una vulnerabilità critica nella popolare utility Sudo, utilizzata su sistemi Linux e Unix-like, al suo catalogo di vulnerabilità attualmente sfruttabili (KEV). Il bug è registrato come CVE-2025-32463 e ha un punteggio CVSS di 9,3. Riguarda le versioni di Sudo precedenti alla 1.9.17p1 e consente a un utente locale, tramite l’opzione -R (–chroot), di eseguire comandi arbitrari come root, anche se la loro esecuzione non è specificata nella configurazione di sudoers. Il problema è stato segnalato per la prima volta dal ricercatore di Stratascale Rich Mirch a fine giugno 2025. Sebbene

Telecamere D-Link sotto attacco! Gli hacker sfruttano ancora vulnerabilità del 2020. Il CISA Avverte

Di recente, i criminali informatici si sono nuovamente concentrati su vecchie vulnerabilità presenti nelle popolari telecamere Wi-Fi e nei DVR D-Link. La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha ufficialmente aggiunto tre pericolose vulnerabilità al suo catalogo di minacce attivamente sfruttate (KEV), nonostante siano state tutte scoperte diversi anni fa. Questa decisione è stata presa alla luce di nuove prove che dimostrano che gli aggressori continuano ad attaccare dispositivi vulnerabili in tutto il mondo e che attacchi sono già stati registrati in reti reali. L’elenco CISA include tre vulnerabilità relative ai dispositivi D-Link DCS-2530L, DCS-2670L e DNR-322L. La prima,

Vulnerabilità critiche in Cisco ISE: aggiornamenti urgenti necessari

Le vulnerabilità critiche recentemente scoperte nell’infrastruttura Cisco sono già state sfruttate attivamente dagli aggressori per attaccare le reti aziendali. L’azienda ha confermato ufficialmente che il suo Public Security Incident Response Team (PSIRT) ha registrato tentativi di sfruttamento di queste vulnerabilità in condizioni reali. Stiamo parlando di violazioni nei prodotti Cisco Identity Services Engine (ISE) e nel modulo Passive Identity Connector (ISE-PIC). Cisco ISE svolge un ruolo chiave nel controllo degli accessi: determina chi può connettersi alla rete aziendale e a quali condizioni. Compromettere l’integrità di questa piattaforma offre agli aggressori accesso illimitato ai sistemi interni dell’azienda, consentendo loro di aggirare i meccanismi

Cisco centra il bersaglio: 9,8 su 10 per due RCE su Identity Services Engine e Passive Identity Connector

Cisco ha segnalato due vulnerabilità RCE critiche che non richiedono autenticazione e interessano Cisco Identity Services Engine (ISE) e Passive Identity Connector (ISE-PIC). Alle vulnerabilità sono stati assegnati gli identificatori CVE-2025-20281 e CVE-2025-20282 e hanno ottenuto il punteggio massimo di 9,8 punti su 10 sulla scala CVSS. Il primo problema riguarda le versioni 3.4 e 3.3 di ISE e ISE-PIC, mentre il secondo riguarda solo la versione 3.4. La causa principale dell’errore CVE-2025-20281 era l’insufficiente convalida dell’input utente in un’API esposta. Ciò consentiva a un aggressore remoto e non autenticato di inviare richieste API contraffatte per eseguire comandi arbitrari come utente root.

Categorie