Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
Banner Mobile

Tag: bug hunting

BitLocker Sotto Attacco! La Dimostrazione Shock al Chaos Communication Congress

Alla conferenza annuale Chaos Communication Congress (CCC), organizzata dalla più grande comunità di hacker d’Europa, il ricercatore Thomas Lambertz ha presentato il rapporto “Windows BitLocker: Screwed without a Screwdriver”. Nel suo discorso, ha dimostrato come aggirare la protezione crittografica BitLocker e ottenere l’accesso ai dati. Sebbene il CVE-2023-21563 sia stato ufficialmente aggiornato con la patch nel novembre 2022, può ancora essere sfruttato nelle versioni attuali di Windows. Per fare ciò, è sufficiente l’accesso fisico una tantum al dispositivo e la connessione alla rete. L’attacco rientra nella categoria “bitpixie” e non richiede manipolazioni complesse, come l’apertura del case del computer. La tecnica prevede l’utilizzo del boot loader

Grave falla in Apache Traffic Control: rischio di SQL injection per gli amministratori!

La Apache Software Foundation ha rilasciato aggiornamenti di sicurezza per risolvere una vulnerabilità critica nel sistema di controllo del traffico. Il difetto rilevato ha ricevuto la valutazione molto alta: 9,9 punti su 10 possibili sulla scala CVSS. La vulnerabilità, indicizzata CVE-2024-45387, consente agli aggressori di eseguire comandi SQL arbitrari nel database. Il problema riguarda le versioni di Apache Traffic Control 8.0.1 e precedenti. Secondo gli sviluppatori, per sfruttare la vulnerabilità, l’aggressore necessita di diritti di accesso privilegiati con i ruoli “admin”, “federation”, “operazioni”, “portale” o “steering”. Un utente malintenzionato può effettuare un attacco inviando una richiesta PUT appositamente predisposta. Apache Traffic Control è un’implementazione open source

La Community di BackBox scopre Bug di Sicurezza sul Software Zucchetti Ad Hoc Infinity

La sicurezza informatica è una sfida sempre più complessa, soprattutto per software aziendali come Zucchetti Ad Hoc Infinity, un ERP (Enterprise Resource Planning) molto utilizzato e apprezzato per gestire processi critici nelle aziende. Recentemente, la community di BackBox, guidata da Raffaele Forte, ha scoperto delle vulnerabilità che potrebbero mettere a rischio i dati e le operazioni delle organizzazioni che utilizzano questa piattaforma. Le vulnerabilità scoperte Gli esperti di BackBox hanno individuato una serie di falle critiche, tra cui: L’importanza della scoperta Questa analisi dimostra l’importanza della ricerca indipendente da parte di community hacker e di gruppi come la community di BackBox, che

App Spia: Come Funzionano gli Spyware e perché sono un rischio per la Privacy

Le App Spia (o anche chiamati spyware) rappresentano una delle minacce più subdole e pericolose dell’era digitale. Si tratta di programmi malevoli progettati per infiltrarsi nei dispositivi di un utente, raccogliendo informazioni personali e monitorandone le attività senza che la vittima se ne renda conto. La loro caratteristica principale è la capacità di agire in modo nascosto, spesso per lunghi periodi, consentendo agli attaccanti di ottenere un’enorme quantità di dati sensibili, come credenziali di accesso, messaggi privati, cronologie di navigazione e persino dettagli finanziari. Questo li rende particolarmente insidiosi, poiché molte persone scoprono di essere state colpite solo quando ormai è troppo

Zero-Day For Sale! n4pster mette in vendita una RCE su Control-WebPanel (CWP)

Un attore di minacce, noto come “n4pster“, ha recentemente pubblicato un annuncio sul forum Underground Exploit per la vendita di exploit zero-day, prendendo di mira Control-WebPanel (CWP), il sistema operativo Uniview DVR e il sistema operativo Raisecom Router. Questi exploit offrono capacità di esecuzione di codice remoto (RCE) in pre-autenticazione, consentendo agli attaccanti di ottenere l’accesso root ai sistemi vulnerabili. I prezzi richiesti per questi exploit variano da $45,000 a $150,000, a seconda del sistema di destinazione. Motivazioni dell’Attore di Minacce L’attore di minacce è motivato dal guadagno finanziario attraverso la vendita di exploit zero-day e la potenziale collaborazione su altre vulnerabilità

Zero-Day MotW su Windows 2012 Server: La Patch Che Microsoft Non Ti Offrirà è su 0Patch

I sistemi in End of Life (EOL), come Microsoft Windows Server 2012, hanno superato il loro ciclo di vita e non ricevono più supporto ufficiale da Microsoft. Questo significa che non vengono rilasciate patch di sicurezza, lasciando i bug noti non corretti e facilmente sfruttabili dagli attaccanti, aumentando notevolmente i rischi per la sicurezza. La piattaforma 0patch ha rilasciato patch di sicurezza non ufficiali per risolvere una vulnerabilità zero-day nel meccanismo Mark of the Web (MotW) del sistema operativo Windows, scoperta più di due anni fa. Questa vulnerabilità consente di ignorare etichette di sicurezza aggiunte da Windows ai file provenienti da fonti non attendibili. MotW

Tsunami di CVE per QNAP! Aggiornate il vostro NAS, Potrebbe fare il Doppio Gioco!

QNAP ha rilasciato aggiornamenti di sicurezza che risolvono una serie di vulnerabilità, incluse tre critiche. Si consiglia vivamente agli utenti di installare patch per evitare rischi. I problemi che hanno ricevuto maggiore attenzione sono l’applicazione Notes Station 3 utilizzata sui sistemi NAS. La vulnerabilità CVE-2024-38643 con un punteggio CVSS pari a 9,3 consente agli aggressori di ottenere accesso non autorizzato ed eseguire funzioni di sistema senza autorizzazione. Un altro bug, CVE-2024-38645 (CVSS: 9.4), è un problema di falsificazione delle richieste lato server (SSRF) che può portare alla perdita di dati. Questi problemi sono stati risolti nella versione 3.9.7. Una vulnerabilità critica, CVE-2024-48860 (CVSS 9.5), è stata scoperta nei router QuRouter

2.000 firewall compromessi di Palo Alto Networks: scoperte gravi falle di sicurezza in PAN-OS!

Gli esperti di sicurezza avvertono che gli hacker hanno violato migliaia di firewall di Palo Alto Networks utilizzando due vulnerabilità zero-day recentemente corrette. Le vulnerabilità più recenti includono il bypass dell’autenticazione (CVE-2024-0012; punteggio CVSS 9.3) nell’interfaccia web PAN-OS, che gli aggressori remoti possono utilizzare per ottenere diritti amministrativi, e l’escalation dei privilegi in PAN-OS ( CVE-2024-9474 ; CVSS punteggio 6.9), consentendo di eseguire comandi con privilegi di root. Sebbene le informazioni su CVE-2024-9474 non siano state divulgate pubblicamente fino al 18 novembre 2024, la società ha avvertito i clienti dei problemi all’inizio di novembre e ha raccomandato di limitare l’accesso ai firewall a causa di una potenziale

Allarme WordPress: 4 milioni di siti in pericolo a causa di un bug critico in Really Simple Security

È stata rilevata una vulnerabilità critica nel plugin Really Simple Security (ex Really Simple SSL) per WordPress, che potrebbe portare alla compromissione completa di 4.000.000 di siti. Gli specialisti di Defiant che hanno scoperto il bug hanno avvertito che questa è una delle vulnerabilità più gravi che abbiano identificato in tutti i loro 12 anni di storia di lavoro. Il plugin Really Simple Security viene utilizzato su quattro milioni di siti WordPress. Con esso, gli amministratori possono aggiungere una varietà di funzionalità di sicurezza, tra cui la configurazione SSL, l’autenticazione a due fattori, ulteriore sicurezza dell’accesso, rilevamento delle vulnerabilità e altro ancora. La vulnerabilità

Tsunami di CVE in Arrivo! Il NIST è in arretrato di 18.000 Vulnerabilità

Il National Institute of Standards and Technology (NIST) ha annunciato di essere in grado di elaborare l’intero arretrato di vulnerabilità non ancora lavorate, ma ha ammesso che non sarà possibile eliminare completamente l’arretrato entro la fine dell’anno. All’inizio dell’anno si è scoperto che, a causa della riduzione delle risorse del NIST, migliaia di vulnerabilità critiche non erano state analizzate e non erano state arricchite con dati aggiuntivi. L’arricchimento è il processo di aggiunta di informazioni dettagliate su una vulnerabilità all’interno del National Vulnerability Database (NVD). Con l’aiuto della CISA e di diverse società private, il NIST dispone ora di un team completo di analisti

Categorie