Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
Crowdstrike 320×100

Tag: bug

Windows sotto scacco: scoperta una vulnerabilità che bypassa tutte le attivazioni!

Gruppo di ricerca MASSGRAVE ha presentato un Exploit chiamato TSforge che consente di attivare qualsiasi versione di Windows a partire da Windows 7, nonché tutte le edizioni di Microsoft Office a partire da Office 2013. La vulnerabilità minaccia l’intero sistema di licenze digitali in vigore in Windows dal 2007. Microsoft utilizza il sistema chiamato Software Protection Platform (SPP) per convalidare le licenze. Nel corso degli anni sono comparsi vari metodi per aggirare la protezione, tra cui l’emulazione dei server KMS e le patch del bootloader. Finora nessuno è riuscito ad hackerare direttamente il meccanismo di attivazione. La nuova vulnerabilità consente di modificare i dati della licenza

Grave vulnerabilità in OpenSSL: aggiorna subito per evitare attacchi MITM se usi RPK!

OpenSSL ha emesso un avviso di sicurezza invitando gli utenti ad effettuare immediatamente l’aggiornamento per mitigare il rischio critico di una vulnerabilità di sicurezza di elevata gravità. Si tratta del ( CVE-2024-12797 ) in OpenSSL, una delle librerie crittografiche più utilizzate. Il bug di sicurezza consente agli aggressori di sfruttare una falla negli handshake TLS e DTLS, consentendo potenzialmente attacchi man-in-the-middle (MITM) su connessioni vulnerabili. La vulnerabilità riguarda le versioni 3.4, 3.3 e 3.2 di OpenSSL. Le versioni precedenti (3.1, 3.0, 1.1.1 e 1.0.2) e i moduli FIPS di OpenSSL non sono interessati. Il problema risiede nella gestione delle chiavi pubbliche (RPK) RFC7250, un

Zero-day su iOS: scoperto un exploit avanzato, Apple rilascia un fix immediato!

Spesso parliamo degli spyware come Paragon, Pegasus e Karma. Ma alla fine , cosa consente a questi spyware di infettare i device e quindi fornire accesso e il controllo completo ad eventuale aggressore? Gli exploit Remote Code Execution (RCE) 0click 0day. Ma anche quelli locali non sono da meno, e consentono a soluzioni analoghe di indagini forensi di poter accedere al dispositivo senza conoscere pin o password di accesso. Infatti Apple ha rilasciato iOS 18.3.1 e iPadOS 18.3.1, risolvendo una vulnerabilità zero-day sfruttata in attacchi mirati estremamente sofisticati, sfruttando la disattivazione della modalità con restrizioni USB. L’aggiornamento è disponibile per vari dispositivi,

Vulnerabilità critiche in Zimbra: SQL Injection, Stored XSS e SSRF mettono a rischio i dati aziendali

Nuovo allarme sicurezza per gli utenti di Zimbra Collaboration: il popolare software di comunicazione e collaborazione è stato colpito da gravi vulnerabilità che mettono a rischio la riservatezza delle informazioni aziendali. Il team di Zimbra ha rilasciato aggiornamenti urgenti per correggere queste falle critiche, ma il pericolo rimane elevato per chi non aggiorna tempestivamente. CVE-2025-25064: SQL Injection La vulnerabilità più critica, identificata come CVE-2025-25064, ha un punteggio CVSS di 9.8 su 10, un valore che lascia pochi dubbi sulla sua pericolosità. Il problema risiede in un difetto di validazione dei parametri nel servizio ZimbraSync Service SOAP endpoint, consentendo a un attaccante autenticato

Allarme sicurezza su Android: hacker sfruttano un grave bug 0-day nel driver USB!

Google ha rilasciato il set di patch di febbraio per Android. In totale, gli aggiornamenti risolvono 48 vulnerabilità, tra cui una vulnerabilità 0-day del kernel che è già stata sfruttata attivamente dagli hacker. Alla vulnerabilità zero-day è stato assegnato l’identificatore CVE-2024-53104 ed è correlata all’escalation dei privilegi nel driver USB Video Class del kernel Android. Lo sfruttamento di questo problema ha consentito ad aggressori locali autenticati di aumentare i propri privilegi. L’errore era correlato al fatto che il driver analizzava in modo errato i frame di tipo UVC_VS_UNDEFINED nella funzione uvc_parse_format. Di conseguenza, la dimensione del framebuffer è stata calcolata in modo errato, causando scritture fuori dai limiti

Backdoor o Strumento di Propaganda? Credenziali Hardcoded Rilevate dal CISA su Apparati medici

La sicurezza informatica in ambito sanitario è tornata sotto i riflettori dopo la scoperta di una backdoor nei monitor per pazienti Contec CMS8000, ampiamente utilizzati negli ospedali e nelle cliniche di tutto il mondo. La vulnerabilità, identificata dal Cybersecurity and Infrastructure Security Agency (CISA), consente l’accesso remoto non autorizzato ai dispositivi, con la possibilità di manipolare i dati dei pazienti o interrompere il loro monitoraggio. Ancora più inquietante è il fatto che l’IP a cui questi dispositivi si connettono è situato in Cina, sollevando sospetti su possibili attacchi mirati o attività di spionaggio. Un Accesso Nascosto ai Dispositivi Medici La backdoor è

Cisco Rilascia Patch Critiche: Rischio Elevazione Privilegi su Meeting Management

È stata individuata una vulnerabilità critica della sicurezza in Cisco Meeting Management, che potrebbe consentire ad aggressori con accesso di basso livello di elevare i propri privilegi ad amministratori. Cisco ha emesso un avviso di sicurezza e rilasciato aggiornamenti software per risolvere il problema, invitando gli utenti ad effettuare immediatamente l’aggiornamento. Il difetto tracciato come CVE-2025-20156 risiede nella REST API di Cisco Meeting Management. Per sfruttare questa vulnerabilità, un aggressore deve inviare richieste API appositamente predisposte a un endpoint specifico. La vulnerabilità riguarda tutte le versioni di Cisco Meeting Management precedenti alla versione 3.9.1. Si consiglia agli utenti che eseguono versioni precedenti alla 3.9 di migrare

LDAPNightmare: Ora Anche Su GitHub, ma con il Bonus Infostealer!

I ricercatori hanno scoperto un falso exploit per l’ultima vulnerabilità CVE-2024-49113 (nota anche come LDAPNightmare) su GitHub. L’exploit ha infettato gli utenti con un infostealer che ruba dati e li invia a un server FTP di terze parti. Gli specialisti di Trend Micro affermano che il repository dannoso apparentemente conteneva un fork di un exploit PoC legittimo per il CVE-2024-49113, creato da SafeBreach Labs e pubblicato il 1 gennaio 2025. La vulnerabilità stessa è stata risolta dagli sviluppatori Microsoft nel dicembre 2024. Il bug è correlato al protocollo LDAP (Lightweight Directory Access Protocol) di Windows ed è una delle due vulnerabilità risolte in LDAP il mese scorso (il

Microsoft 365 in Tilt: Problemi con l’MFA Bloccano l’Accesso agli Utenti!

Microsoft sta indagando su un’interruzione in corso dell’autenticazione a più fattori (MFA) che sta impedendo ai suoi utenti di accedere alle app di Microsoft 365 Office. “Gli utenti potrebbero non essere in grado di accedere ad alcune app di Microsoft 365 quando eseguono l’autenticazione con MFA”, ha affermato Microsoft in un avviso di incidente pubblicato nell’interfaccia di amministrazione. Infatti alcuni utenti di Microsoft 365 interessati segnalano anche che la registrazione e il ripristino dell’MFA non funzionano. Anche su X l’azienda ha riportato “Stiamo esaminando un problema per cui l’autenticazione a più fattori (MFA) potrebbe impedire agli utenti di accedere ad alcune app di Microsoft

Microsoft 365: L’incubo del “Product Deactivated”. Cosa fare per non perdere l’accesso

Un nuovo episodio sta seminando il caos tra gli utenti di Microsoft 365: improvvisi errori di “Product Deactivated” stanno generando significativi disagi e blocchi operativi. Secondo i rapporti condivisi dagli utenti su Reddit e sul sito della community Microsoft, il problema si manifesta improvvisamente, causando disagi sia agli utenti finali che agli amministratori IT. Le cause del problema “Product Deactivated” Microsoft ha chiarito in un documento di supporto che questi errori derivano da modifiche apportate alle licenze da parte degli amministratori. In particolare, il problema si verifica durante: Questi cambiamenti sembrano avviare una reazione a catena che culmina con l’apparizione dell’errore di

Categorie