Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
Redhotcyber Banner Sito 320x100px Uscita 101125

Tag: patch management

Splunk a Rischio: Scoperta Vulnerabilità RCE Critica in Splunk Enterprise e Cloud

Recentemente Splunk ha reso pubblica una vulnerabilità critica identificata come SVD-2025-0301, con il CVE ID CVE-2025-20229. Questa falla di sicurezza, presente nelle versioni di Splunk Enterprise precedent, e in alcune versioni della Splunk Cloud Platform, permette a utenti con privilegi limitati, privi dei ruoli “admin” o “power”, di eseguire codice remoto caricando file nella directory $SPLUNK_HOME/var/run/splunk/apptemp. a vulnerabilità deriva dalla mancanza di controlli di autorizzazione adeguati durante il processo di caricamento dei file, consentendo potenzialmente a malintenzionati di compromettere l’integrità e la sicurezza dei sistemi affetti. Splunk ha assegnato a questa vulnerabilità un punteggio di 8.0 su 10 nella scala CVSSv3.1, classificandola

VMware Tools nel mirino: falla critica espone le macchine virtuali Windows!

VMware Tools for Windows stanno affrontando una vulnerabilità critica di bypass dell’autenticazione. La falla, identificata come CVE-2025-22230, consente ad attori malintenzionati con privilegi non amministrativi su una macchina virtuale guest Windows di eseguire operazioni ad alto privilegio all’interno di quella VM. Poiché sempre più aziende migrano verso ambienti virtuali e cloud, la sicurezza degli strumenti di virtualizzazione diventa cruciale. Secondo l’avviso di sicurezza VMSA-2025-0005, il problema deriva da un controllo di accesso non corretto nella suite VMware Tools per Windows. Le versioni 11.xx e 12.xx di VMware Tools in esecuzione su sistemi Windows sono interessate, mentre le versioni per Linux e macOS

Aggiornamento Killer! Stampanti Laser HP bloccate dopo le patch del firmware : utenti infuriati!

Gli utenti hanno accusato HP di aver rilasciato un firmware che ha reso inutilizzabili alcuni modelli di stampanti laser. I dispositivi non funzionano anche se riempiti con toner HP. Come altri produttori di stampanti, HP è nota per il rilascio di aggiornamenti firmware che bloccano le stampanti esistenti se i proprietari provano a utilizzare inchiostro di terze parti. All’inizio di marzo 2025, uno di questi aggiornamenti è andato storto. Il 4 marzo, HP ha rilasciato un aggiornamento del firmware (20250209) per i modelli LaserJet MFP M232-M237. Secondo HP, il nuovo firmware include aggiornamenti di sicurezza, aggiornamenti normativi, miglioramenti generali e correzioni di bug, nonché

9 Patch delle quali 2 urgenti per GitLab! Due bug critici mettono a rischio milioni di utenti

Gli sviluppatori di GitLab hanno rilasciato aggiornamenti per Community Edition (CE) ed Enterprise Edition (EE) che risolvono nove vulnerabilità. Tra i problemi risolti ci sono due bug critici di bypass dell’autenticazione nella libreria ruby-saml. Tutti i problemi sono stati risolti nelle versioni 1.12.4 e 1.18.0 di ruby-saml e in GitLab CE/EE 17.7.7, 17.8.5 e 17.9.2; tutte le versioni precedenti sono considerate vulnerabili. GitLab.com ha già ricevuto le patch e i clienti GitLab Dedicated riceveranno automaticamente gli aggiornamenti. Si consiglia agli utenti che supportano installazioni autogestite sulla propria infrastruttura di applicare manualmente gli aggiornamenti il ​​prima possibile. Le vulnerabilità critiche sono state identificate come CVE-2025-25291 e CVE-2025-25292. Entrambi i bug

Mozilla avvisa gli utenti: Il certificato scade domani, aggiorna subito!

I responsabili di Mozilla avvisano gli utenti di Firefox di aggiornare il proprio browser all’ultima versione per evitare potenziali crash e problemi di sicurezza. Il fatto è che uno dei certificati di root sta per scadere. Il certificato di Mozilla scade domani, 14 marzo 2025. Questo certificato è stato utilizzato per firmare contenuti, tra cui componenti aggiuntivi di vari progetti Mozilla e di Firefox stesso. Si consiglia agli utenti di aggiornare i propri browser alla versione 128 di Firefox (rilasciata a luglio 2024) o successiva e alla versione ESR 115.13 o successiva per gli utenti ESR (Extended Support Release). Si noti che il problema riguarda Firefox su tutte

Una PE in Microsoft Windows sfruttata da 2 anni Nel Patch Tuesday. Aggiornare avverte CISA e ACN

All’interno del Patch Tuesday di marzo è stata inclusa la CVE-2025-24983, una Vulnerabilità di elevazione dei privilegi del sottosistema kernel Win32 di Microsoft Windows. La Cybersecurity and Infrastructure Security Agency (CISA) ha aggiunto due nuove vulnerabilità al suo catalogo delle vulnerabilità note sfruttate, una delle quali è il CVE-2025-24983, il quale risulta sfruttato attivamente dagli attaccanti. Stessa cosa ha fatto lo CSIRT dell’Agenzia della cybersicurezza nazionale ACN con un bollettino specifico che comprende anche questa CVE. Secondo l’azienda di sicurezza informatica ESET, che ha scoperto e segnalato la vulnerabilità, gli aggressori sfruttano questa falla in natura da marzo 2023, rendendola uno degli

11,8 Milioni Di Dollari è la cifra record che Google da ai cacciatori di bug: ecco chi ha incassato di più!

Google ha dichiarato di aver pagato 11,8 milioni di dollari di ricompensa a 660 ricercatori di sicurezza nel 2024 per le vulnerabilità da loro scoperte. Secondo l’azienda, dal lancio del primo Vulnerability Reward Program (VRP) nel 2010, Google ha pagato oltre 65 milioni di dollari in premi per bug ai ricercatori. L’anno scorso, Google ha modificato il suo sistema di ricompense, offrendo ai ricercatori fino a 151.515 dollari nell’ambito di Google VRP e Cloud VRP, fino a 300.000 dollari nell’ambito di Mobile VRP e fino a 250.000 dollari per vulnerabilità critiche nel browser Chrome. Di conseguenza, nel 2024, gli esperti che hanno segnalato vulnerabilità

Alla Scoperta Dei Firewall: La Prima Linea Di Difesa Nella Sicurezza Informatica

Nel mondo della sicurezza informatica, i firewall rappresentano la prima linea di difesa contro minacce e attacchi informatici. Ogni giorno, aziende e utenti privati sono esposti a rischi come malware, ransomware e intrusioni non autorizzate. Un firewall agisce come un vero e proprio “custode digitale”, filtrando il traffico di rete e bloccando attività sospette prima che possano causare danni. Ma cos’è esattamente un firewall e come funziona? Questo strumento di sicurezza può essere sia hardware che software e opera secondo regole predefinite per consentire o impedire la trasmissione di dati attraverso una rete. Senza un firewall, qualsiasi dispositivo connesso a Internet sarebbe

Grave vulnerabilità in OpenSSL: aggiorna subito per evitare attacchi MITM se usi RPK!

OpenSSL ha emesso un avviso di sicurezza invitando gli utenti ad effettuare immediatamente l’aggiornamento per mitigare il rischio critico di una vulnerabilità di sicurezza di elevata gravità. Si tratta del ( CVE-2024-12797 ) in OpenSSL, una delle librerie crittografiche più utilizzate. Il bug di sicurezza consente agli aggressori di sfruttare una falla negli handshake TLS e DTLS, consentendo potenzialmente attacchi man-in-the-middle (MITM) su connessioni vulnerabili. La vulnerabilità riguarda le versioni 3.4, 3.3 e 3.2 di OpenSSL. Le versioni precedenti (3.1, 3.0, 1.1.1 e 1.0.2) e i moduli FIPS di OpenSSL non sono interessati. Il problema risiede nella gestione delle chiavi pubbliche (RPK) RFC7250, un

Il Mercato Sotterraneo degli Exploit 0day: Intermediari, PSOA e la Corsa agli Armamenti Cibernetici

Negli ultimi anni, il commercio di vulnerabilità informatiche è diventato un settore estremamente redditizio, al punto da essere considerato una vera e propria industria parallela alla cybersecurity. Il mercato underground degli exploit 0day – vulnerabilità sconosciute e non ancora patchate – è un ecosistema complesso in cui si muovono attori di vario tipo: hacker indipendenti, broker specializzati, gruppi criminali organizzati e governi che investono milioni di dollari per ottenere accesso a questi strumenti. Dalla vendita di exploit nei forum underground alle acquisizioni da parte di società come Zerodium e Crowdfense, fino agli attacchi sponsorizzati da Stati con operazioni come Stuxnet, il mercato

Categorie