Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
320×100

Tag: firewall

2,8 Milioni di IP all’Attacco: Un Attacco Brute Force Colpisce VPN e Firewall

Un’operazione su vasta scala, che sfrutta ben 2,8 milioni di indirizzi IP, sta prendendo di mira dispositivi di sicurezza critici come VPN, firewall e gateway. I bersagli? Vendor di primo piano come Palo Alto Networks, Ivanti e SonicWall. Rilevata per la prima volta a gennaio 2025 e confermata dalla Shadowserver Foundation, questa campagna ha subito un’accelerazione nelle ultime settimane. I cybercriminali stanno cercando di forzare credenziali di accesso su dispositivi esposti, mettendo a rischio la sicurezza di intere infrastrutture. La tecnica dell’attacco Il brute force non ha bisogno di presentazioni: tentativi ripetuti di login fino a trovare le giuste combinazioni di username

L’Exploit per l’RCE sui Firewall Palo Alto è Online! Amministrazione Inclusiva… per Tutti!

Da qualche ora su Breach Forum un threat actor dal nome “newplzqibeme”, ha condiviso un repository GitHub dove è pubblicato un exploit scritto in python per lo sfruttamento attivo della CVE-2024-0012 su PanOS (il sistema operativo dei firewall Palo Alto). L’exploit garantisce all’attaccante, accesso completo amministrativo al firewall con un meccanismo di Authentication Bypass, ottenendo l’accesso come amministratore. Nel post di “newplzqibeme” sono riportati a titolo di esempio due IP pubblici, che sono molto probabilmente dei firewall esposti e vulnerabili. I firewall con PanOS 10.2, 11.0, 11.1 e 11.2 sono affetti da questa CVE se non aggiornati alle rispettive versioni (>= 10.2.12-h2,

Rete Globale Sotto Attacco: Scoperti 5 Anni di Violazioni dei Firewall da Parte di Gruppi Cinesi

Sophos X-Ops ha completato un’indagine su larga scala sugli attacchi da parte di gruppi informatici cinesi che da 5 anni attaccano deliberatamente i dispositivi di rete in tutto il mondo. Gli obiettivi principali degli aggressori sono i firewall e i sistemi di accesso remoto. Sophos ha analizzato i metodi utilizzati per l’hacking e ha emesso raccomandazioni e aggiornamenti di sicurezza. La serie di attacchi è iniziata nel dicembre 2018, quando gli aggressori sono riusciti ad accedere a un dispositivo nell’ufficio della divisione indiana di Cyberoam. Utilizzando impostazioni di sicurezza deboli, gli hacker hanno avviato una scansione della rete e hanno scoperto un metodo di accesso. Successivamente,

Il CISA Aggiunge il bug critico su FortiOS al KEV. I sistemi non Patchati a Rischio Sfruttamento!

Identificata con CVE-2024-23113, si tratta di una vulnerabilità critica interessa i prodotti FortiOS, FortiProxy . Aggiornata da Fortinet a Febbraio, questa falla ha avuto un punteggio CVSS3 di 9,8. La criticità è dovuta a una vulnerabilità del tipo externally-controlled format string. In sostanza, ciò significa che un utente malintenzionato non autenticato a seguito di una richiesta opportunamente predisposta potrebbe eseguire codice o comandi arbitrari. La complessità dell’attacco è bassa, il che significa che è relativamente facile per un aggressore remoto sfruttare questa falla senza richiedere l’interazione di un utente o privilegi avanzati. Prodotti Impattati: Rischi: Se sfruttata con successo, la vulnerabilità potrebbe

Il Great Firewall cinese potrebbe essere responsabile dello spoofing DNS su larga scala

Gli esperti di Assetnote hanno recentemente identificato un problema su larga scala di spoofing delle query DNS nell’infrastruttura Internet cinese. Dall’analisi dei risolutori DNS di uno dei clienti più presenti in Cina è stato scoperto un comportamento insolito: molti sottodomini che portavano a indirizzi IP casuali . Inizialmente l’anomalia veniva attribuita all’inoperabilità dei server DNS. Si sospettava che lo spoofing delle query fosse dovuto all’instabilità dei risolutori DNS o alle funzionalità degli algoritmi di bilanciamento del carico. Tuttavia, in seguito si è scoperto che il problema si verifica esclusivamente sui server situati in Cina. Mentre inizialmente lo spoofing veniva osservato solo nei domini “.cn”, presto divenne chiaro che colpiva

Il Pakistan Introduce un nuovo Firewall Internet: Sicurezza o Censura?

Il Pakistan si sta preparando a introdurre un firewall Internet, ma le autorità negano che limiterà la libertà di parola. Venerdì, il ministro pakistano dell’Informazione e delle Telecomunicazioni, Shaza Fatima Khawaja, ha confermato che il governo sta introducendo un nuovo sistema di regolamentazione di Internet, definendolo “una migliore sicurezza informatica”. “È un sistema, non un muro fisico. Non limiterà nulla”, ha detto Khawaja. Ha sottolineato che questa decisione è stata presa a causa degli attacchi informatici quotidiani contro il Paese. L’ultimo budget del Pakistan ha stanziato più di 70 milioni di dollari per la sua iniziativa sulle infrastrutture critiche. Tuttavia, i critici e gli

La Backdoor KeyPlug di APT41 sta infettando le Industrie Italiane

Durante un’approfondita investigazione, il team di Tinexta Cyber ha identificato una backdoor denominata KeyPlug che ha colpito per mesi diverse industrie italiane. Questa backdoor risulta essere stata attribuita all’arsenale del gruppo originario della Cina APT41. APT41, noto con altri alias come Amoeba, BARIUM, BRONZE ATLAS, BRONZE EXPORT, Blackfly, Brass Typhoon, Earth Baku, G0044, G0096, Grayfly, HOODOO, LEAD, Red Kelpie, TA415, WICKED PANDA e WICKED SPIDER è originario dalla Cina (con possibili collegamenti governativi). E’ conosciuto per le sue complesse campagne e varietà di settori colpiti, il loro intento varia dall’esfiltrazione di dati sensibili ai guadagni economici. Tale backdoor è scritta sia per

L’exploit di Command Injection su Paloalto è online. Disabilitare la telemetria non è più efficace

È apparso online un exploit per la vulnerabilità critica CVE-2024-3400 (10 punti sulla scala CVSS). Tale exploit colpisce i firewall di Palo Alto Networks che eseguono PAN-OS. Il bug è già sotto sfruttamento consentendo ad aggressori non autenticati di eseguire codice arbitrario con privilegi di root. Ricordiamo che CVE-2024-3400 è diventato noto all’inizio di questo mese. Secondo il produttore, tutti i dispositivi con versioni PAN-OS 10.2, 11.0 e 11.1 con gateway GlobalProtect e telemetria abilitati erano vulnerabili al bug. Altre versioni di PAN-OS, firewall cloud e dispositivi Prisma Access non sono interessati dal problema. Sebbene Palo Alto Networks abbia già iniziato a rilasciare patch

Great Firewall of a China: Come la Cina Sta Censurando le Connessioni Crittografate

Era solamente aprile, quando in un articolo su quanto fosse sottile la linea rossa tra la Cina e la Russia, facemmo luce su società straniere come Nortel Networks e Cisco Systems, assunte per supervisionare lo sviluppo e fornire hardware e software necessari per la costruzione del più grande sistema di rete di sicurezza al mondo, contribuendo così alle violazioni dei diritti umani in Cina. Perché bisogna riconoscere che sotto il Great Firewall (GFW), sono stati impiegati diversi metodi per consentire una misura globale. Ebbene, risale a fine luglio – da un rapporto congiunto pubblicato da tre organizzazioni che monitorano la censura cinese:

Categorie