Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
Banner Mobile

Tag: bug hunting

HackerHood di RHC Rivela due nuovi 0day sui prodotti Zyxel

Il collettivo di ricerca in sicurezza informatica HackerHood, parte dell’universo della community di Red Hot Cyber, ha recentemente scoperto due nuove vulnerabilità nei dispositivi Zyxel, dimostrando ancora una volta l’importanza della ricerca proattiva nel contrasto alle minacce cibernetiche non documentate (cd. zeroday). Entrambi i bug monitorati come CVE-2025-1731 e CVE-2025-1732 sono stati firmati dal ricercatore di Bug Alessandro Sgreccia mentre per il bug CVE-2025-1732 c’è anche la firma di un altro ricercatore di bug: Marco Ivaldi. Le vulnerabilità sono state isolate e prontamente inviate allo PSIRT di Zyxel. CVE-2025-1731: Remote Code Execution on Zyxel USG FLEX H Series Durante le attività di ricerca di vulnerabilità non documentate sugli apparaty di Zyxel, è stato identificato un problema

Shock Hacking: Come Guidare una Nissan Leaf Da Remoto! La ricerca al Black Hat Asia 2025

I ricercatori della PCAutomotive hanno evidenziato diverse vulnerabilità nel veicolo elettrico Nissan Leaf. Gli esperti hanno dimostrato che i bug potrebbero essere utilizzati per l’hacking a distanza delle auto, la sorveglianza e l’intercettazione completa di varie funzioni. PCAutomotive è specializzata in test di penetrazione e analisi delle minacce per il settore automobilistico e finanziario. La scorsa settimana, alla conferenza Black Hat Asia 2025, gli esperti hanno parlato dettagliatamente dell’attacco hacker alla Nissan Leaf. L’oggetto dello studio era il veicolo elettrico Nissan Leaf di seconda generazione, lanciato nel 2020. Le vulnerabilità riscontrate al suo interno hanno consentito l’utilizzo delle funzioni Bluetooth del sistema di infotainment

Windows Server: falla critica scoperta in Active Directory

Microsoft ha rilasciato un aggiornamento di sicurezza critico per risolvere il CVE-2025-29810, una vulnerabilità di elevazione dei privilegi che colpisce Active Directory Domain Services (AD DS). La vulnerabilità ha un punteggio CVSS di 7,5, il che indica un rischio significativo per la sicurezza nonostante l’elevata complessità dell’attacco. “Un controllo di accesso improprio in Active Directory Domain Services consente a un aggressore autorizzato di elevare i privilegi su una rete”, ha affermato Microsoft nel suo riepilogo esecutivo. La falla, rivelata l’8 aprile nell’ambito del lancio del Patch Tuesday di aprile 2025, potrebbe consentire agli aggressori di ottenere un accesso non autorizzato a livello

Allarme Microsoft: un exploit zero-day di Privilege Escalation sfruttato per rilasciare Ransomware

Microsoft Threat Intelligence ha rivelato lo sfruttamento attivo di una vulnerabilità zero-day nel Common Log File System (CLFS) di Windows, identificata come CVE-2025-29824. L’exploit, utilizzato in modo diffuso, ha permesso agli aggressori di aumentare i privilegi sui computer compromessi e di diffondere payload ransomware. L’attività di sfruttamento è stata attribuita a Storm-2460, un gruppo di autori di minacce motivati ​​da interessi finanziari, collegato anche alle operazioni del backdoor PipeMagic e del ransomware RansomEXX. Gli attacchi hanno preso di mira un numero limitato di organizzazioni operanti in vari settori, tra cui: La vulnerabilità, identificata come CVE-2025-29824, è localizzata nel driver del kernel Common Log

Allarme sicurezza Fortinet: falla critica su FortiSwitch consente cambio password da remoto

Fortinet ha rilasciato un avviso di sicurezza per risolvere una vulnerabilità critica nei prodotti FortiSwitch. La vulnerabilità, identificata come CVE-2024-48887 (CVSS 9.3), potrebbe consentire agli aggressori di ottenere accesso non autorizzato ai sistemi interessati. L’avviso evidenzia una “vulnerabilità di modifica della password [CWE-620] nell’interfaccia utente di FortiSwitch “. Questa falla potrebbe consentire a “un utente malintenzionato remoto non autenticato di modificare le password di amministratore tramite una richiesta appositamente creata “. Sono interessate le seguenti versioni di FortiSwitch: Fortinet ha fornito soluzioni per ciascuna versione interessata. Si consiglia vivamente agli utenti di aggiornare alla rispettiva versione corretta il prima possibile: Oltre all’aggiornamento, Fortinet consiglia le seguenti soluzioni alternative per contribuire a

Una falla su WinRAR è stata corretta! Aggirava la sicurezza di Windows per eseguire codice malevolo!

WinRAR ha corretto una vulnerabilità recentemente che consentiva di aggirare la funzionalità di sicurezza Mark of the Web (MotW) di Windows ed eseguire codice sul computer della vittima. La vulnerabilità è identificata con l’identificatore CVE-2025-31334 (6,8 punti sulla scala CVSS) riguarda tutte le versioni di WinRAR, tranne la 7.11. Mark of the Web è una funzionalità di sicurezza di Windows che viene utilizzata per contrassegnare i file potenzialmente pericolosi scaricati da Internet. Quando si apre un file eseguibile contrassegnato come MotW, Windows avverte l’utente che il file è stato scaricato da Internet e potrebbe essere pericoloso, proponendo di continuare a eseguirlo o di chiuderlo.

Google rilascia patch per Quick Share… ma era solo una toppa bucata

Gli esperti di SafeBreach hanno segnalato che le patch rilasciate da Google l’anno scorso per correggere le vulnerabilità di Quick Share che potevano portare all’esecuzione di codice in remoto erano incomplete e potevano essere facilmente aggirate. Quick Share  (in precedenza Nearby Share) è un’utilità di condivisione file P2P sviluppata originariamente solo per Android, ma successivamente rilasciata per Windows e Chrome. Consente di inviare file a dispositivi compatibili nelle vicinanze, supportando Bluetooth, Wi-Fi, Wi-Fi Direct, WebRTC e NFC. Lo scorso agosto, i ricercatori di SafeBreach hanno pubblicato i dettagli di 10 vulnerabilità in Quick Share per Windows che consentivano agli aggressori di scrivere file su un dispositivo di

Firefox 137 corregge bug pericolosi: Aggiorna subito per non essere a rischio!

Mozilla ha rilasciato ufficialmente Firefox 137, risolvendo numerose vulnerabilità di sicurezza di elevata gravità che potrebbero consentire ad aggressori di eseguire codice arbitrario, innescare condizioni di negazione del servizio o elevare i privilegi sui sistemi interessati.  Questo aggiornamento di sicurezza critico, annunciato il 1° aprile 2025, corregge diversi bug di sicurezza della memoria e vulnerabilità di tipo use-after-free che presentavano rischi significativi per gli utenti delle versioni precedenti. La vulnerabilità più preoccupante corretta in questa versione è CVE-2025-3028, scoperta da Ivan Fratric di Google Project Zero.  Questa vulnerabilità ad alto impatto di tipo use-after-free potrebbe essere attivata quando il codice JavaScript viene eseguito durante la trasformazione

Tre Zeroday critici sfruttati attivamente minacciano i device Apple

Come abbiamo visto, Apple ha rilasciato aggiornamenti di sicurezza per i vecchi modelli di iPhone e iPad, correggendo tre vulnerabilità critiche che venivano sfruttate attivamente. Sono state aggiunte correzioni alle versioni precedenti di iOS, iPadOS e macOS, consentendo di correggere le vulnerabilità anche su dispositivi che da tempo non erano supportati. Il primo problema risolto è un errore di tipo use-after-free nel componente Core Media ( CVE-2025-24085 ), che ha consentito a un’applicazione dannosa di ottenere privilegi elevati. Sebbene il punteggio CVSS sia 7,8, la presenza di un exploit in un attacco reale ne aumenta significativamente la pericolosità. Il problema è stato risolto in macOS Sonoma

I Bug di Sicurezza Valgono! OpenAI aumenta a 100.000 dollari per i bug critici sui suoi prodotti

OpenAI ha aumentato la ricompensa massima per i bug da 20.000 a 100.000 dollari, in quanto prevede di esternalizzare la scoperta di vulnerabilità critiche nella sua infrastruttura e nei suoi prodotti. Il nuovo programma di bu bounty fa parte di una serie di iniziative di sicurezza di OpenAI, tra cui il finanziamento di progetti di ricerca sulla sicurezza, il continuo lavoro di red teaming e l’impegno con le comunità open source. Oltre a pagamenti più elevati per bug critici, OpenAI ha affermato che offrirà bonus maggiori i quali si applicheranno ai report che soddisfano tutti gli standard e i requisiti. “Durante tali promozioni, i

Categorie