Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Redhotcyber Banner Sito 970x120px Uscita 101125
Enterprise BusinessLog 320x200 1

Tag: patch management

Hai un router Asus? Una Vulnerabilità Critica è stata scoperta. Ecco Come Proteggersi!

Asus ha rilasciato un aggiornamento del firmware che risolve una vulnerabilità che colpisce sette modelli di router e consente agli aggressori remoti di aggirare l’autenticazione. Il problema ha ricevuto l’identificatore CVE-2024-3080 e un punteggio CVSS di 9,8, il che significa che è considerato critico. Poiché la vulnerabilità implica il bypass dell’autenticazione, consente agli aggressori remoti non autenticati di assumere il controllo del dispositivo. Il bug colpisce i router dei seguenti modelli: XT8 (ZenWiFi AX XT8), XT8_V2 (ZenWiFi AX XT8 V2), RT-AX88U , RT-AX58U , RT-AX57 , RT-AC86U e RT-AC68U. A causa della gravità del problema, Asus consiglia agli utenti dei dispositivi elencati di aggiornare il firmware dei propri dispositivi alle ultime versioni disponibili il prima possibile. Per coloro che

Microsoft MSMQ Sotto Attacco: Vulnerabilità Critica Consente L’esecuzione di Codice Remoto

Microsoft ha rilasciato il suo aggiornamento mensile di sicurezza per il Patch Tuesday di giugno, risolvendo 51 vulnerabilità. Di questi, uno è stato classificato come “Critico” (CVSS superiore a 9 punti), mentre i restanti 50 sono stati classificati come “Importanti” (CVSS superiore a 4 punti). Il numero di errori in ciascuna categoria di vulnerabilità è elencato di seguito: Inoltre, nell’ultimo mese, sono state corrette 17 vulnerabilità nel browser Edge basato su Chromium. Una vulnerabilità critica nel servizio Microsoft Message Queuing (MSMQ) con ID CVE-2024-30080 e classificazione CVSS 9.8 consente a un utente malintenzionato remoto di eseguire codice arbitrario sul server. Per uno sfruttamento efficace, gli hacker

La ricerca 0day verrà potenziata dall’AI? Una nuova ricerca implementa Agenti Bug Hunter coordinati

I ricercatori sono stati in grado di hackerare con successo più della metà dei siti web utilizzando dei bot che utilizzavano comandi forniti su GPT-4. Questi bot coordinati creavano nuovi bot a secondo delle loro necessità, sfruttando vulnerabilità zero-day precedentemente sconosciute per hackerare i sistemi. Alcuni mesi fa, un team di ricercatori ha pubblicato un articolo in cui affermava di essere stato in grado di utilizzare GPT-4 per sfruttare le vulnerabilità di un giorno (N giorni). Queste vulnerabilità sono già note, ma non sono ancora state rilasciate patch per risolverle. Se fossero forniti elenchi CVE, GPT-4 sarebbe in grado di sfruttare in

Il bug critico RCE su PHP metti a rischio milioni di siti web

I ricercatori di sicurezza dell’azienda taiwanese DEVCORE hanno scoperto una grave vulnerabilità che colpisce le installazioni PHP su Windows in modalità CGI. Denominato CVE-2024-4577 (CVSS non ancora specificato), il problema consente agli aggressori di eseguire la sostituzione degli argomenti della riga di comando, che può portare all’esecuzione di codice remoto (RCE). Secondo gli specialisti DEVCORE, il problema inizia da un’altra vulnerabilità, il CVE-2012-1823, poiché il bug appena scoperto consente di aggirare la protezione implementata contro di esso utilizzando determinate sequenze di caratteri. Il CVE-2024-4577 interessa tutte le versioni di PHP installate sul sistema operativo Windows, come segue: A causa dell’ampio utilizzo di PHP nell’ecosistema web e della facilità di sfruttamento della

Il bug RCE Post Auth su Atlassian Confluence di severità Hight ha un Exploit PoC online

Il team di ricerca di SonicWall ha scoperto una vulnerabilità legata all’esecuzione di codice in modalità remota nel data center e nel server Atlassian Confluence. La vulnerabilità è identificata come CVE-2024-21683 e ha un punteggio CVSS elevato di 8,3 su 10, che indica un grado di pericolo significativo. Per sfruttare la vulnerabilità, un utente malintenzionato deve avere accesso alla rete al sistema vulnerabile e il diritto di aggiungere nuovi linguaggi macro. I ricercatori spiegano che l’attacco viene effettuato caricando un falso file JavaScript con codice dannoso tramite la funzione Configura codice macro > Aggiungi una nuova lingua. Inoltre, esiste già un exploit PoC funzionante per la vulnerabilità, che la rende

Google Cambia Marcia. Se gli AdBlocker bloccano la pubblicità, ecco che scende in campo Manifest V3

Google continua con il suo piano di eliminare gradualmente le estensioni di Chrome che supportano Manifest V2. Come precedentemente pianificato, l’implementazione di Manifest V3 inizierà nel giugno 2024, il che indebolirà le capacità degli ad blocker e di una serie di altre soluzioni. La transizione è iniziata Sebbene il passaggio a Manifest V3 sia stato ritardato più volte in passato, questa volta gli sviluppatori di Google hanno affermato che la decisione di iniziare l’implementazione è stata presa sulla base del feedback della community, che è stato considerato soddisfacente e consente di continuare il lavoro senza ulteriori ritardi. A partire da oggi, 3 giugno 2024,

Attacco alla VPN Check Point: Rilasciata Patch di Emergenza per la Vulnerabilità 0-day

Gli aggressori stanno prendendo di mira la VPN Check Point Remote Access come parte di una campagna volta a compromettere le reti aziendali. Gli sviluppatori hanno già rilasciato una patch di emergenza per la vulnerabilità 0-day. L’accesso remoto è integrato in tutti i firewall di rete Check Point. Può essere configurato come VPN client-to-site, per l’accesso alle reti aziendali tramite client VPN, e come portale VPN SSL per l’accesso al web. Check Point ha avvertito che gli aggressori stanno prendendo di mira gateway con vecchi account locali e autenticazione non sicura basata solo su password, quando i certificati dovrebbero essere utilizzati per l’autenticazione per

Pronti a Windows 11 24H2? Sarà il Più Grande Aggiornamento Mai Rilasciato!

I membri del programma Windows Insider possono già valutare la versione quasi finale del prossimo aggiornamento su larga scala 24H2. Microsoft ha rilasciato la build 26100.712 nel canale Release Preview , segnando il passaggio alla fase finale di test e correzioni di bug prima del rilascio generale entro la fine dell’anno. Mentre Microsoft ha seguito uno schema di aggiornamenti più frequenti ma più piccoli nell’era di Windows 11, le versioni autunnali apportano cambiamenti più significativi. L’aggiornamento 24H2 non farà eccezione. Include versioni aggiornate dei componenti critici del sistema: il compilatore, il kernel del sistema operativo e l’utilità di pianificazione. Queste modifiche di basso livello sono progettate

App Mortale: L’App per le Pompe di insulina su iPhone è stata Sottoposta ad un Richiamo di Classe I

Un pericoloso difetto in un’app per la gestione delle pompe per insulina ha causato un massiccio richiamo dei prodotti Tandem Diabetes Care. Secondo la Food and Drug Administration (FDA) statunitense , più di 224 diabetici sono stati colpiti da problemi con l’app t:connect per iOS, che hanno causato lo spegnimento involontario delle pompe per insulina t:slim X2. Il problema risiede nella versione 2.7 dell’applicazione, che a causa di un problema tecnico del software porta a frequenti riavvii, che causano un’attività Bluetooth eccessiva e, di conseguenza, scarica rapidamente la batteria del dispositivo. La pompa potrebbe quindi spegnersi molto prima del previsto, sebbene il dispositivo avvisi in

52.000 server Tinyproxy esposti: Scoperta vulnerabilità RCE critica CVE-2023-49606

Più di 52.000 host Tinyproxy che si possono trovare su Internet sono vulnerabili alla vulnerabilità critica RCE CVE-2023-49606, recentemente scoperta in un server proxy open source. Tinyproxy è un server proxy open source per HTTP e HTTPS progettato per essere veloce e leggero. È progettato per i sistemi UNIX ed è ampiamente utilizzato da piccole imprese, provider Wi-Fi pubblici e utenti domestici. Gli esperti di Cisco Talos mettono in guardia sul problema critico CVE-2023-49606 (punteggio CVSS 9,8). Questa vulnerabilità use-after-free è stata scoperta dai ricercatori nel dicembre 2023 e colpisce le versioni Tinyproxy 1.11.1 (più recente) o 1.10.0. Il rapporto Cisco contiene informazioni dettagliate

Categorie