Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
Crowdstrike 320×100

Tag: cisco

Due 0day, un solo attacco: il colpo perfetto contro Citrix e Cisco. La scoperta di Amazon

Amazon ha segnalato un complesso attacco informatico in cui gli aggressori hanno sfruttato simultaneamente due vulnerabilità zero-day, presenti nei prodotti Citrix e Cisco. Secondo il responsabile della sicurezza informatica dell’azienda, CJ Moses, un gruppo sconosciuto ha ottenuto l’accesso ai sistemi sfruttando le falle prima che fossero rese pubbliche e ha distribuito malware personalizzato. L’incidente è stato rilevato dalla rete honeypot MadPot di Amazon. Sono stati rilevati tentativi di sfruttare la vulnerabilità CVE-2025-5777 in Citrix NetScaler ADC e NetScaler Gateway, un errore di lettura fuori dai limiti. Questa vulnerabilità consentiva a un aggressore di leggere da remoto il contenuto della memoria del dispositivo

Microsoft corregge 63 vulnerabilità, tra cui uno zero-day sfruttato attivamente

Nel Patch Tuesday di novembre, Microsoft ha corretto 63 vulnerabilità, tra cui una vulnerabilità zero-day critica che era già stata sfruttata in attacchi. Questa volta, le correzioni hanno interessato un’ampia gamma di componenti Windows e prodotti Microsoft, dal kernel del sistema operativo alla suite Office e alle soluzioni cloud. Secondo l’azienda stessa, la vulnerabilità più pericolosa riguardava il kernel di Windows e consentiva di ottenere privilegi di sistema; alla vulnerabilità è stato assegnato l’identificatore CVE-2025-62215. La falla consentiva l’escalation dei privilegi locali sfruttando una sincronizzazione non corretta durante la condivisione delle risorse. La scoperta del bug è stata fatta dal team interno

Rootkit su dispositivi Cisco: scoperta l‘Operazione Zero Disco

Una sofisticata campagna di attacco denominata “Operazione Zero Disco” è stata rilevata recentemente, dove gli autori della minaccia sfruttano attivamente una vulnerabilità critica del Cisco Simple Network Management Protocol (SNMP) per installare rootkit Linux su dispositivi di rete vulnerabili. A partire da ottobre 2025, la campagna ha avuto un impatto sulle reti aziendali, evidenziando i rischi persistenti nelle infrastrutture legacy. La falla principale, descritta in dettaglio nell’avviso di sicurezza di Cisco, deriva da un buffer overflow nel framework di autenticazione SNMP sul software Cisco IOS XE. Trend Micro ha osservato un’operazione che sfrutta CVE-2025-20352 , che consente l’esecuzione di codice remoto (RCE)

Gli hacker colpiscono gli Stati Uniti: compromesse infrastrutture federali critiche

Secondo quanto riportato da Bloomberg, degli hacker hanno violato le apparecchiature di rete Cisco di alcune agenzie governative statunitensi. La minaccia informatica, verificatasi il 26 settembre 2025, ha colpito le agenzie federali statunitensi, compresi i ministeri russi. Secondo Chris Butera, vice assistente esecutivo facente funzioni del direttore della sicurezza informatica presso la Cybersecurity and Information Technology Infrastructure Agency (CISA) degli Stati Uniti, l’attacco informatico ha colpito un’infrastruttura informatica federale critica degli Stati Uniti, ma non ha specificato quale. “La minaccia informatica è pervasiva”, ha osservato il funzionario. Il 25 settembre, la CISA ha emesso una direttiva che impone ai dipendenti pubblici civili

Bug da Oscar (score 10) per Cisco Secure Firewall Management Center

Una falla di sicurezza critica è stata resa pubblica da Cisco nel suo software Secure Firewall Management Center (FMC), permettendo potenzialmente a malintenzionati non autenticati di eseguire, a distanza, comandi shell a loro scelta con alti livelli di autorizzazione. La vulnerabilità, identificata come CVE-2025-20265 e a cui è stato assegnato il punteggio CVSS massimo di 10,0, rappresenta una delle falle di sicurezza più gravi scoperte quest’anno nell’infrastruttura firewall di Cisco. Gli aggressori possono sfruttare questa vulnerabilità inviando credenziali appositamente create durante il processo di autenticazione RADIUS consentendo loro di iniettare comandi shell dannosi che vengono successivamente eseguiti dal dispositivo di destinazione. Ciò

Cisco colpita da un attacco di Vishing! Esfiltrati i dati profilo degli utenti registrati

Cisco, uno dei principali attori globali nel settore delle infrastrutture di rete e della sicurezza informatica, ha recentemente comunicato di essere stata vittima di un incidente di sicurezza. Fondata nel 1984 e con sede a San Jose, in California, Cisco è nota per fornire soluzioni tecnologiche a imprese, enti pubblici e provider di servizi, operando in ambiti che spaziano dal networking alla collaboration, fino alla cybersecurity. Il 24 luglio 2025 (GMT+9), l’azienda ha rilevato un accesso non autorizzato a un sistema di Customer Relationship Management (CRM) basato su cloud, gestito da una terza parte, a seguito di un attacco di tipo vishing

 Un grave bug nel software Asus Armoury Crate minaccia milioni di utenti

Questa settimana, Asus ha annunciato una correzione per una vulnerabilità di bypass dell’autenticazione in Armoury Crate. Il problema avrebbe potuto compromettere completamente il sistema interessato, consentendo a un aggressore di elevare i propri privilegi a SYSTEM. Armoury Crate è il software ufficiale Asus che fornisce un’interfaccia centralizzata per il controllo dell’illuminazione RGB (Aura Sync), la configurazione delle impostazioni delle ventole, la gestione dei profili delle prestazioni e delle periferiche Asus, nonché il download di driver e aggiornamenti del firmware. Per eseguire tutte queste funzioni e il monitoraggio di basso livello del sistema, viene utilizzato un driver del kernel. Il nuovo bug è

Reti BGP a rischio Crash! Un bug in Cisco IOS XR può causare il down delle reti!

Cisco ha recentemente pubblicato avvisi di sicurezza riguardanti diverse vulnerabilità nel suo software IOS XR, con particolare attenzione alla CVE-2025-20115, una grave falla di corruzione della memoria nell’implementazione della confederazione Border Gateway Protocol (BGP). In telecomunicazioni e informatica il Border Gateway Protocol (BGP) è un protocollo di routing di tipo EGP usato per connettere tra loro più router che appartengono a sistemi autonomi (Autonomous System, AS) distinti e che vengono chiamati router gateway o router di bordo/confine. È quindi un protocollo di routing inter-AS, nonostante possa essere utilizzato anche tra router appartenenti allo stesso AS (nel qual caso è indicato con il

Cisco Nexus: Vulnerabilità critica consente di causare condizione di Denial-of-Service!

Cisco ha rilasciato un avviso di sicurezza che mette in allerta le aziende e gli amministratori di rete: una vulnerabilità nei suoi switch della serie Nexus 3000 e 9000 potrebbe consentire ad attaccanti di scatenare una condizione di Denial-of-Service (DoS), causando il riavvio improvviso dei dispositivi e l’interruzione delle operazioni di rete. La vulnerabilità La problematica risiede nel modulo di diagnostica per il monitoraggio dello stato di salute degli switch. Una gestione errata di specifici frame Ethernet consente a un attaccante non autenticato, ma con accesso alla rete locale, di inviare un flusso continuo di frame Ethernet appositamente confezionati per mandare in

Salt Typhoon (RedMike): La Cyber Minaccia Cinese che Sta Scuotendo il Mondo

Negli ultimi mesi, il gruppo di hacker cinese conosciuto come Salt Typhoon ha continuato a far parlare di sé grazie alle sue tattiche aggressive e persistenti nel settore della cybersicurezza. Nonostante le sanzioni imposte dagli Stati Uniti e un’attenta sorveglianza governativa, Salt Typhoon ha dimostrato di non rallentare le proprie attività, continuando a lanciare attacchi coordinati contro istituzioni educative e infrastrutture critiche a livello globale. Salt Typhoon (RedMike): Una Minaccia Globale Recenti rapporti indicano che il gruppo ha mirato a diversi fornitori di telecomunicazioni e università in vari paesi, principalmente Stati Uniti, Regno Unito, Sudafrica. Queste incursioni hanno permesso agli hacker di

Categorie