Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
TM RedHotCyber 320x100 042514

Tag: cve

CVE a rischio! La spina dorsale della cybersecurity Occidentale potrebbe spegnersi oggi. Riflessioni

Noi di Red Hot Cyber lo diciamo da tempo: affidarsi esclusivamente a infrastrutture critiche gestite da enti statunitensi è un rischio per l’autonomia strategica europea. È anni che sosteniamo la necessità di creare un database europeo indipendente per la gestione delle vulnerabilità informatiche. Ad esempio, la Cina dispone già da tempo di un proprio sistema nazionale, operativo ed efficace, che le consente di mappare e gestire le vulnerabilità senza dipendere da entità esterne. Ora che il programma CVE rischia il collasso per il mancato rinnovo dei fondi USA, diventa evidente quanto sia urgente costruire un’alternativa sovrana anche per l’Europa. Infatti l’accordo di

Apache Tomcat sotto attacco: grave vulnerabilità RCE. Exploit pubblico e sfruttamento in corso

Una bug recentemente scoperto su Apache Tomcat è sfruttato attivamente a seguito del rilascio di una proof-of-concept (PoC) pubblica, 30 ore dopo la divulgazione ufficiale Si tratta del CVE-2025-24813 che riguarda le seguenti versioni: Si tratta di una Remote Code Execution (RCE) abbinata ad una Information disclosure. Uno sfruttamento riuscito potrebbe consentire a un utente malintenzionato di visualizzare file sensibili per la sicurezza o di iniettare contenuti arbitrari in tali file mediante una richiesta PUT. In un avviso pubblicato la scorsa settimana, i responsabili del progetto hanno affermato che la vulnerabilità è stata risolta nelle versioni 9.0.99, 10.1.35 e 11.0.3 di Tomcat. Ma, cosa preoccupante, secondo Wallarm,

Analisi del Report CVE di Recorded Future – Febbraio 2025

Il report mensile di Recorded Future sulle vulnerabilità CVE per febbraio 2025 offre una panoramica dettagliata sulle minacce informatiche attuali, evidenziando un leggero calo rispetto al mese precedente. A fronte di 25 vulnerabilità ad alto impatto identificate, rispetto alle 33 di gennaio, il livello di rischio rimane comunque elevato. Diverse di queste falle risultano essere già attivamente sfruttate da cybercriminali, rendendo fondamentale una risposta tempestiva da parte dei team di sicurezza aziendali. Uno degli aspetti più importanti di questo report è la possibilità di analizzare il problema da due prospettive complementari: quella dei CEO e quella dei responsabili IT e CISO. Da

Allarme CISA: vulnerabilità critiche in PAN-OS e SonicOS sotto attacco!

La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha aggiunto al suo catalogo delle vulnerabilità note sfruttate ( KEV ) due falle di sicurezza che interessano Palo Alto Networks PAN-OS e SonicWall SonicOS SSLVPN, sulla base di prove concrete di sfruttamento attivo. La società di intelligence sulle minacce GreyNoise ha affermato che ben 25 indirizzi IP dannosi stanno sfruttando attivamente CVE-2025-0108, con il volume di attività degli aggressori in aumento di 10 volte da quando è stato rilevato quasi una settimana fa. Le prime tre fonti di traffico di attacco sono Stati Uniti, Germania e Paesi Bassi. I difetti sono elencati di seguito: “Palo Alto

Allarme WinZip: scoperta una vulnerabilità critica, Aggiorna Subito!

Una vulnerabilità critica, monitorata con il CVE-2025-1240 , è stata scoperta nel famoso software di compressione file WinZip. Questa vulnerabilità potrebbe potenzialmente consentire ad aggressori informatici remoti di eseguire codice arbitrario sui sistemi interessati. Il difetto è radicato nel modo in cui WinZip elabora i file 7Z e potrebbe essere sfruttato se un utente interagisce con un file o una pagina web dannosi. La vulnerabilità, che ha un punteggio CVSS di 7,8, ha origine da una convalida insufficiente dei dati forniti dagli utenti durante l’analisi dei file 7Z. Come afferma l’avviso, “Il problema deriva dalla mancanza di una convalida adeguata dei dati forniti

Vulnerabilità critiche in Remote Desktop Manager: comunicazioni criptate a rischio intercettazione!

Nel mondo della cybersecurity, ogni falla è un’opportunità per gli attaccanti. Questa volta, nel mirino troviamo Remote Desktop Manager (RDM) di Devolutions, che ha rivelato vulnerabilità critiche nel suo software, consentendo attacchi Man-in-the-Middle (MITM) per intercettare e modificare comunicazioni criptate. Queste vulnerabilità, causate da una validazione impropria dei certificati su tutte le piattaforme, sono state classificate con CVE ad alta gravità. CVE-2025-1193 – Validazione impropria dell’host Con un CVSS di 8.5 (High), questa vulnerabilità colpisce RDM per Windows (versioni 2024.3.19 e precedenti). Il problema? Un controllo insufficiente nella logica di validazione dei certificati. In pratica, RDM non verifica correttamente l’host durante il

Vulnerabilità critiche in Zimbra: SQL Injection, Stored XSS e SSRF mettono a rischio i dati aziendali

Nuovo allarme sicurezza per gli utenti di Zimbra Collaboration: il popolare software di comunicazione e collaborazione è stato colpito da gravi vulnerabilità che mettono a rischio la riservatezza delle informazioni aziendali. Il team di Zimbra ha rilasciato aggiornamenti urgenti per correggere queste falle critiche, ma il pericolo rimane elevato per chi non aggiorna tempestivamente. CVE-2025-25064: SQL Injection La vulnerabilità più critica, identificata come CVE-2025-25064, ha un punteggio CVSS di 9.8 su 10, un valore che lascia pochi dubbi sulla sua pericolosità. Il problema risiede in un difetto di validazione dei parametri nel servizio ZimbraSync Service SOAP endpoint, consentendo a un attaccante autenticato

Un Bypass dell’autenticazione espone gli account Microsoft agli attaccanti remoti!

Microsoft ha recentemente rilasciato un avviso di sicurezza per CVE-2025-21396, una vulnerabilità critica di bypass dell’autenticazione che potrebbe consentire agli attaccanti di falsificare credenziali e ottenere accesso non autorizzato agli account Microsoft. La falla, classificata con il codice CWE-290 (Authentication Bypass by Spoofing), colpisce i meccanismi di autenticazione che si basano su metodi di validazione insufficienti o difettosi. Questa vulnerabilità rappresenta un rischio concreto per le organizzazioni che si affidano a controlli di autenticazione basati su IP o DNS, entrambi facilmente manipolabili da attaccanti esperti. Dettagli del CVE-2025-21396 Il problema nasce da meccanismi di autenticazione mal progettati che non convalidano in modo

Allarme VMware Aria: gravi vulnerabilità a rischio di esposizione di credenziali e privilegi amministrativi!

Broadcom ha recentemente rilasciato aggiornamenti di sicurezza per correggere cinque vulnerabilità in VMware Aria Operations e Aria Operations for Logs, evidenziando il rischio di sfruttamento da parte di attaccanti per ottenere accessi elevati o esfiltrare informazioni sensibili. Panoramica sulle vulnerabilità Le falle, che impattano le versioni 8.x del software, sono le seguenti: Queste vulnerabilità colpiscono VMware Aria Operations e VMware Aria Operations for Logs, entrambi componenti critici della piattaforma VMware Cloud Foundation. Di conseguenza, le versioni 4.x e 5.x della piattaforma risultano anch’esse vulnerabili. Le criticità individuate dal team di sicurezza Michelin CERT insieme a Abicom, mettono in evidenza ancora una volta

Apache Tomcat CVE-2024-56337: Una Grave RCE ad Alto Rischio è Stata Scoperta

Il 21 dicembre 2024, è stata segnalata una vulnerabilità critica che interessa Apache Tomcat, un popolare contenitore Java Servlet. La vulnerabilità, una Time-of-check Time-of-use (TOCTOU) Race Condition identificata come CVE-2024-56337, consente l’esecuzione di codice remoto (RCE) in determinate condizioni, rappresentando un rischio significativo per la sicurezza dei server web. Questa problematica potrebbe portare al controllo completo del server, alla perdita di dati o all’interruzione del servizio, con un punteggio di rischio CVSS 3.1 pari a 9.8, classificato come alto rischio. Dettagli sulla Vulnerabilità La vulnerabilità CVE-2024-56337 è legata a una patch incompleta del CVE-2024-50379. Su sistemi senza distinzione tra maiuscole e minuscole,

Categorie