Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
TM RedHotCyber 320x100 042514

Tag: bug di sicurezza

Falle nei router DrayTek: 14 vulnerabilità corrette, compresa RCE a massima gravità

Svariate falle nei router DrayTek possono essere sfruttate per compromettere completamente i dispositivi vulnerabili. DrayTek ha rilasciato aggiornamenti di sicurezza per diversi modelli dei suoi router per risolvere 14 vulnerabilità di diversa gravità, tra cui un difetto di buffer overflow di gravità massima che potrebbe portare all’esecuzione di codice remoto (RCE) o al denial-of-service (DoS). Dettagli sulla vulnerabilità La maggior parte delle vulnerabilità scoperte sono problemi di buffer overflow e cross-site scripting di media gravità ma, alcune vulnerabilità comportano rischi significativi, che richiedono attenzione immediata. Il bug DrayTek più grave, identificato come CVE-2024-41492, è una vulnerabilità di buffer overflow nella funzione “GetCGI()”

Le minacce mobile crescono: L’82% dei siti di phishing prende di mira smartphone e tablet

Secondo un recente rapporto di Zimperium, l’82% di tutti i siti di phishing su Internet prendono di mira i dispositivi mobili. Inoltre, il 76% di questi siti utilizza il protocollo HTTPS, che inganna gli utenti, creando una falsa illusione di sicurezza. Gli specialisti di Zimperium hanno registrato un aumento significativo di campioni di malware unici, del 13% all’anno. Allo stesso tempo, i Trojan rappresentano l’80% di tutte le minacce. La maggiore vulnerabilità è dimostrata dal settore sanitario, dove il 39% delle minacce mobili è associato ad attacchi di phishing. I criminali informatici utilizzano strategie mobile-first per ottenere l’accesso ai sistemi aziendali. Sfruttano i punti deboli di

Sistemi UNIX a Rischio! L’Utility CUPS Espone i Sistemi ad esecuzione di Codice Arbitrario

Il 26 settembre 2024 sono state divulgate quattro vulnerabilità (secondo RedHat di livello“Important” più che critiche) relative a CUPS – Common Unix Printing System, usato per lagestione di stampanti su UNIX e Linux, scoperte e riportate da Simone “EvilSocket”Margaritelli. Queste vulnerabilità, identificate come CVE-2024-47076, CVE-2024-47175,CVE-2024-47176, CVE-2024-47177, permettono ad un attaccante remoto non autenticatodi eseguire codice arbitrario sui dispositivi vulnerabili, sfruttando componenti comelibcupsfilters, libppd, cups-browsed e foomatic-rip. CUPS: Cos’è e come Funziona CUPS, un sistema di stampa basato su IPP (Internet Printing Protocol), consente lagestione di stampanti locali e remote. Rispetto ai recenti findings, i suoi meccanismi digestione delle richieste IPP e dei

Rubare una Kia? Per gli Hacker basta una Targa, lo Smartphone e un Click!

I ricercatori di sicurezza hanno scoperto vulnerabilità critiche nel portale dei concessionari Kia che consentono agli aggressori di rubare silenziosamente le auto parcheggiate di questo marchio. I problemi identificati consentono di hackerare qualsiasi modello Kia rilasciato dopo il 2013 utilizzando solo la targa dell’auto. Per la prima volta nel 2022, i ricercatori sulla sicurezza, tra cui il “cacciatore di vulnerabilità” Sam Curry, hanno identificato bug di sicurezza critici in più di una dozzina di marchi automobilistici. Allora, le vulnerabilità consentivano agli aggressori di rilevare, bloccare, avviare o sbloccare da remoto oltre 15 milioni di automobili di marchi premium come Ferrari, BMW, Rolls Royce e Porsche. Questa

La falla su NVIDIA Container mette a rischio gli ambienti AI aziendali

Recentemente, è stata scoperta una vulnerabilità critica nei sistemi NVIDIA, riguardante il loro software di containerizzazione. Questo difetto permette a un attaccante di eseguire codice arbitrario con privilegi elevati, mettendo a rischio l’integrità e la sicurezza dei dati. La vulnerabilità, classificata con un punteggio CVSS di 9.0, è particolarmente preoccupante per le aziende che utilizzano i container NVIDIA per le applicazioni AI e il machine learning, che sono sempre più integrati nelle infrastrutture aziendali. La vulnerabilità, tracciata come CVE-2024-0132. È stata risolta in NVIDIA Container Toolkit versione v1.16.2 e NVIDIA GPU Operator versione 24.6.2. In uno scenario di attacco ipotetico, un aggressore potrebbe

Aggiornare o Rischiare? Scopri i Pericoli Nascosti nei Software Obsoleti!

“Vecchio software, aggiorno o rischio il crash? Dilemma Eterno“. Aggiornare o non aggiornare? Questo è il dilemma che spesso attanaglia molti, tanto da essere stato inserito nella OWASP Top 10 con il nome di “Vulnerable and Outdated Components” (Componenti software Obsoleti e Vulnerabili…qui il sito ufficiale) . Mi sono immaginato intervistatore di un possibile CTO di una ipotetica azienda. Riferimenti a fatti o persone reali sono puramente casuali. Un Caffè con il CTO Oggi ci sediamo virtualmente con la nostra tazza di caffè (o tè, se preferite) e parliamo di qualcosa che potrebbe sembrare un po’ noioso, ma che è in realtà

FreeBSD soffre di una pericolosa RCE! Analisi e implicazioni

Di recente, il canale Telegram di SecActor ha rivelato una notizia di notevole importanza per la sicurezza informatica: una vulnerabilità critica di esecuzione di codice da remoto (RCE) che affligge il sistema operativo FreeBSD. Questa vulnerabilità, CVE-2024-41721, scoperta dal team di sicurezza di Synacktiv, riguarda il suo hypervisor bhyve e rappresenta una seria minaccia per la sicurezza delle macchine virtuali che operano su questo sistema. Origine del problema e impatto sulla sicurezza La vulnerabilità ha origine nell’emulazione del controller XHCI (eXtensible Host Controller Interface) del componente bhyve, il cui scopo è emulare l’hardware USB all’interno delle macchine virtuali. Il problema risiede nella

Cybersecurity: solo un’organizzazione su tre è in grado di gestire la sicurezza informatica 24 ore su 24

Solo un’organizzazione su tre è in grado di gestire la sicurezza informatica 24 ore su 24. La maggior parte delle aziende, inoltre, non dispone di risorse sufficienti e del supporto dei vertici aziendali per poter intercettare e mitigare al meglio le minacce che colpiscono la propria infrastruttura. Il dato emerge da “Underfunded and unaccountable: How a lack of corporate leadership is hurting cybersecurity”, l’ultima ricerca Trend Micro, leader globale di cybersecurity. Lo studio Trend Micro approfondisce l’attitudine dei responsabili alla gestione del rischio legato alle superfici di attacco, evidenziando le lacune che potrebbero compromettere gravemente la resilienza informatica delle organizzazioni. Dalla ricerca

Un mare di Bug di Sicurezza nel 2024! Un anno così, non si era mai visto prima

Sarà forse colpa della digitalizzazione, che ha portato ogni aspetto della nostra vita online? Oppure del fatto che non riusciamo ancora a scrivere software realmente a prova di bug? O forse è l’ingegnosità degli hacker, sempre pronti a scovare vulnerabilità dove gli sviluppatori non avevano mai guardato prima, a rendere impossibile fermare del tutto le minacce? Stiamo osservando una tendenza allarmante. Il numero di vulnerabilità identificate supera tutti i record. Secondo il National Database (NVD), nel 2023 sono state segnalate 28.821 violazioni della sicurezza. Ancora più allarmante è il fatto che nel 2024 questa cifra potrebbe essere ancora più elevata: a settembre

Mandiant vs Judische: Una Partita a Scacchi nel Dark Web

Secondo lo stesso aggressore, Judische ha guadagnato circa 2 milioni di dollari estorcendo dati. All’inizio dell’anno, Judische ha lanciato una serie di attacchi, hackerando i database cloud di Snowflake e rubando dati sensibili. Secondo alcuni rapporti, sono state colpite fino a 165 aziende, tra cui Ticketmaster, Santander Bank e Neiman Marcus. Gli hack hanno causato gravi conseguenze per vari settori. Uno degli attacchi più importanti di Judische è stata la violazione dei dati di AT&T, in cui lui e il suo complice John Binns hanno rubato informazioni su milioni di utenti. I dati ottenuti potrebbero tracciare la cronologia delle chiamate e dei messaggi degli abbonati, fornendo ai criminali un quadro ricco

Categorie