Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
Fortinet 320x100px

Tag: bug di sicurezza

Un plugin AntiSpam che ti porta una RCE! 200.000 siti WordPress in pericolo

Nel plugin anti-spam sviluppato da CleanTalk sono state scoperte due vulnerabilità critiche. Questi bug consentono a un utente malintenzionato non autorizzato di installare e attivare plug-in dannosi su siti vulnerabili, il che può portare all’esecuzione di codice in modalità remota e al completo controllo della risorsa. Le vulnerabilità nei plugin Protezione spam, Anti-Spam e FireWall, installati più di 200.000 volte, hanno ricevuto gli identificatori CVE-2024-10542 e CVE-2024-10781 (9,8 punti su 10 possibili sulla scala CVSS). È stato riferito che sono già stati corretti nelle versioni 6.44 e 6.45. Il plug-in CleanTalk Spam è pubblicizzato come uno “strumento anti-spam tutto in uno” che blocca

Quishing: Cos’è, come funziona e come difendersi

Il quishing rappresenta una forma emergente di attacco informatico, che combina il tradizionale phishing con l’uso dei QR code, strumenti ormai familiari per molti. Il termine “quishing” deriva dalla fusione di “QR code” e “phishing”, sottolineando la natura ingannevole di questa pratica. Gli attaccanti sfruttano la fiducia degli utenti nei QR code, spesso utilizzati per accedere rapidamente a link, scaricare documenti o effettuare pagamenti. Tuttavia, dietro un QR apparentemente innocuo può celarsi una truffa progettata per rubare dati sensibili. Tali dati sono credenziali di accesso, informazioni finanziarie o persino installare malware sul dispositivo dell’utente. Questa minaccia è particolarmente insidiosa perché i QR

LIMINAL PANDA: La Minaccia Invisibile che Spia le Telecomunicazioni dal 2020

Martedì 19 novembre 2024, Adam Meyers, senior Vice President delle Counter Adversary Operations di CrowdStrike, testimonia davanti alla sottocommissione giudiziaria del Senato degli Stati Uniti sulla privacy, la tecnologia e la legge sulle minacce informatiche cinesi alle infrastrutture critiche. Nel corso della sua testimonianza, Adam parla pubblicamente per la prima volta di un attore sponsorizzato dallo Stato cinese che CrowdStrike Counter Adversary Operations identifica come LIMINAL PANDA. Almeno dal 2020, LIMINAL PANDA ha preso di mira organizzazioni parte del settore delle telecomunicazioni utilizzando strumenti personalizzati che consentono covert access, command and control (C2) e l’esfiltrazione dei dati. L’avversario dimostra un’ampia conoscenza delle

2.000 firewall compromessi di Palo Alto Networks: scoperte gravi falle di sicurezza in PAN-OS!

Gli esperti di sicurezza avvertono che gli hacker hanno violato migliaia di firewall di Palo Alto Networks utilizzando due vulnerabilità zero-day recentemente corrette. Le vulnerabilità più recenti includono il bypass dell’autenticazione (CVE-2024-0012; punteggio CVSS 9.3) nell’interfaccia web PAN-OS, che gli aggressori remoti possono utilizzare per ottenere diritti amministrativi, e l’escalation dei privilegi in PAN-OS ( CVE-2024-9474 ; CVSS punteggio 6.9), consentendo di eseguire comandi con privilegi di root. Sebbene le informazioni su CVE-2024-9474 non siano state divulgate pubblicamente fino al 18 novembre 2024, la società ha avvertito i clienti dei problemi all’inizio di novembre e ha raccomandato di limitare l’accesso ai firewall a causa di una potenziale

5 anni di Prigione per 10 Miliardi di Dollari! Dove Sono Finiti i 119.754 Bitcoin?

Un tribunale di Washington ha condannato uno degli imputati in un caso di alto profilo di furto di criptovaluta dall’exchange Bitfinex a cinque anni di prigione. Ilya Likhtenstein, 35 anni, è stato condannato per riciclaggio di bitcoin rubati nel 2016. Dopo aver scontato la pena, il condannato dovrà trascorrere tre anni sotto sorveglianza. Il secondo imputato nel caso, la moglie di Lichtenstein, Heather Morgan, è in attesa di sentenza il 18 novembre. L’anno scorso, entrambi gli imputati si sono dichiarati colpevoli di riciclaggio di criptovaluta rubata. Secondo l’ufficio del procuratore distrettuale del Distretto di Columbia, nel 2016, il Liechtenstein ha violato la rete Bitfinex

Scoperto GoblinRAT: Un APT invisibile che da anni spia il settore pubblico Russo

Gli specialisti Solar 4RAYS del Solar Group hanno scoperto un malware GoblinRAT unico nelle reti di diversi dipartimenti e società IT russi che servono il settore pubblico. Con l’aiuto di GoblinRAT gli aggressori sono riusciti ad ottenere il controllo completo sull’infrastruttura delle vittime. Le prime tracce dell’infezione risalgono al 2020 e gli esperti scrivono che si tratta di uno degli attacchi più sofisticati e invisibili mai riscontrati fino ad oggi. GoblinRAT è stato individuato per la prima volta nel 2023 mentre si indagava su un incidente presso una società IT anonima che fornisce servizi principalmente ad agenzie governative. Gli specialisti dell’organizzazione hanno notato che

IntelBroker Rivendica La Violazione del Database delle Stazioni di Ricarica Tesla

Recentemente, l’attore di minacce noto come IntelBroker, ha pubblicato una presunta violazione dei dati. Il post, apparso sulla piattaforma BreachForums, dove afferma che il database delle stazioni di ricarica di Tesla è stato compromesso e reso disponibile per il download. Al momento non possiamo confermare la veridicità della notizia, in quanto l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web in merito all’incidente. Pertanto, questo articolo deve essere considerato come una “fonte di intelligence”. Introduzione sulla violazione Il post, pubblicato su BreachForums ha rivelato che il database delle stazioni di ricarica Tesla è stato reso disponibile per il

Allarme WordPress: 4 milioni di siti in pericolo a causa di un bug critico in Really Simple Security

È stata rilevata una vulnerabilità critica nel plugin Really Simple Security (ex Really Simple SSL) per WordPress, che potrebbe portare alla compromissione completa di 4.000.000 di siti. Gli specialisti di Defiant che hanno scoperto il bug hanno avvertito che questa è una delle vulnerabilità più gravi che abbiano identificato in tutti i loro 12 anni di storia di lavoro. Il plugin Really Simple Security viene utilizzato su quattro milioni di siti WordPress. Con esso, gli amministratori possono aggiungere una varietà di funzionalità di sicurezza, tra cui la configurazione SSL, l’autenticazione a due fattori, ulteriore sicurezza dell’accesso, rilevamento delle vulnerabilità e altro ancora. La vulnerabilità

Tsunami di CVE in Arrivo! Il NIST è in arretrato di 18.000 Vulnerabilità

Il National Institute of Standards and Technology (NIST) ha annunciato di essere in grado di elaborare l’intero arretrato di vulnerabilità non ancora lavorate, ma ha ammesso che non sarà possibile eliminare completamente l’arretrato entro la fine dell’anno. All’inizio dell’anno si è scoperto che, a causa della riduzione delle risorse del NIST, migliaia di vulnerabilità critiche non erano state analizzate e non erano state arricchite con dati aggiuntivi. L’arricchimento è il processo di aggiunta di informazioni dettagliate su una vulnerabilità all’interno del National Vulnerability Database (NVD). Con l’aiuto della CISA e di diverse società private, il NIST dispone ora di un team completo di analisti

La Botnet Mirai sfrutta un nuovo 0day e mette a rischio 17.000 dispositivi GeoVision

La Shadowserver Foundation ha scoperto una botnet che attacca utilizzando una vulnerabilità zero-day nei dispositivi GeoVision obsoleti per utilizzarli successivamente in attacchi DDoS e mining di criptovalute. Secondo i ricercatori, la botnet individuata utilizza una variante del malware Mirai, che di solito viene utilizzato per creare piattaforme DDoS o mining. Il problema è stato identificato e monitorato con il CVE-2024-11120 (punteggio CVSS 9,8), scoperto da The Shadowserver Foundation. Il bug critico riguarda l’iniezione di comandi, che consente agli aggressori non autenticati di eseguire comandi arbitrari su un dispositivo vulnerabile. Allo stesso tempo, il CERT taiwanese conferma che gli hacker stanno già sfruttando attivamente il bug

Categorie