Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
UtiliaCS 320x100

Tag: patch management

SonicWall CVE-2024-53704: Authentication Bypass anche con MFA attiva!

I ricercatori di sicurezza di Computer Security hanno rilevato una vulnerabilità del sistema operativo SonicOS utilizzato nei firewall SonicWall. La vulnerabilità di tipo Authentication Bypass colpisce il portale SSLVPN che normalmente è esposto su internet per permettere le connessioni remote alle reti aziendali e governative. Durante il processo di exploit viene bypassata anche la MFA (Multi Factor Authentication) rendendo di fatto inutili tutte le misure di sicurezza per proteggere l’accesso non autorizzato alle reti aziendali e governative. La CVE-2024-53704 con score 8.2 è confermata da SonicWall e i firewall della Generation 7 sono vulnerabili se non aggiornati. Nel bollettino di sicurezza SonicWall

AI contro AI: la nuova Guerra tra difensori della Rete e Criminali per il Controllo del Cyberspazio

Nel vasto panorama della cybersecurity, una nuova frontiera ha preso forma: la guerra tra intelligenze artificiali. Ciò che una volta era considerato un tema di narrativa fantascientifica è ora una realtà tangibile, dove algoritmi avanzati si affrontano in una battaglia silenziosa ma decisiva per il controllo e la protezione delle infrastrutture digitali globali. L’impiego dell’intelligenza artificiale da parte dei cybercriminali ha trasformato il modo in cui vengono condotti molti attacchi informatici. Malware, phishing e ransomware, strumenti già noti e temuti, hanno acquisito un livello di sofisticazione senza precedenti grazie all’utilizzo di modelli di machine learning. Gli hacker, da tempo, non si limitano

La Digitalizzazione Vuole Sicurezza! Nuovo Boom previsto da Gartner sulla Cybersecurity per il 2028

Il mercato globale della sicurezza delle informazioni continua a crescere in termini di dimensioni, riflettendo il crescente impatto della dipendenza digitale. Gartner prevede che la spesa per la sicurezza informatica raggiungerà i 183 miliardi di dollari nel 2024, con un tasso di crescita annuale composto (CAGR) dell’11,7% dal 2023 al 2028. Questa dinamica è guidata dalle crescenti minacce e dall’introduzione di tecnologie di intelligenza artificiale (inclusa l’intelligenza artificiale generativa) e di soluzioni cloud. Secondo il rapporto, il mercato globale della sicurezza informatica valeva 162 miliardi di dollari nel 2023 e si prevede che raggiungerà i 292 miliardi di dollari entro il 2028. La crescita più significativa è prevista in

Un Milione Di Siti WordPress A Rischio! Il Plug-In W3 Total Cache Affetto Da Una Grave SSRF

Una vulnerabilità nel plug-in W3 Total Cache, installato su oltre un milione di siti che eseguono WordPress, consente agli aggressori di accedere a varie informazioni, inclusi i metadati delle applicazioni cloud. Il plug-in W3 Total Cache utilizza diversi metodi di memorizzazione nella cache e viene utilizzato per ottimizzare la velocità del sito, ridurre il tempo di caricamento della pagina e migliorare il posizionamento SEO. La vulnerabilità scoperta ha ricevuto l’identificatore CVE-2024-12365. E sebbene gli sviluppatori del plugin abbiano già rilasciato una patch, centinaia di migliaia di siti non sono ancora aggiornati alla versione corretta. Secondo gli specialisti di Wordfence, il problema si verifica a

Microsoft inaugura il 2025 con un Patch Tuesday da record: 159 bug risolti, 10 critici e 8 0day

L’anno nuovo si apre con una ventata di sicurezza: Microsoft ha rilasciato il primo Patch Tuesday del 2025, mettendo a segno un imponente aggiornamento che affronta 159 vulnerabilità, di cui 10 classificate come critiche e ben 8 zero-day. Tre di queste ultime risultavano già attivamente sfruttate, evidenziando l’urgenza di applicare subito le patch. Zero-day: Tra le vulnerabilità zero-day spiccano: Criticità risolte: Microsoft ha risolto vulnerabilità che interessano vari vettori d’attacco, tra cui spoofing, denial of service (DoS), elevazione dei privilegi (EoP), divulgazione di informazioni e remote code execution (RCE). Ecco alcune delle falle più rilevanti: Curiosamente, nessuna vulnerabilità è stata risolta nel

Ivanti Connect Secure: l’Exploit Per l’RCE è Online! 12.335 istanze sono a rischio

Qualche giorno fa abbiamo parlato di due CVE (CVE-2025-0282 classe 9 Critical e CVE-2025-0283 classe 7 High) per Remote Code Execution e Privilege Excalation sulle piattaforme Ivanti Connect Secure, Policy Secure e Neuros for ZTA. A distanza di pochissime ore dalla scoperta della vulnerabilità appare su GitHub un repository con un exploit per la CVE-2025-0282 che permette l’upload di software malevolo (per esempio una web shell) e l’esecuzione di comandi con privilegi elevati sul sistema target. Il repository GitHub contiene uno script python per l’exploit e uno script PHP per ottenere la shell. Ad oggi, secondo censys.com, risultano 12.335 istanze Ivanti Connect

Vulnerabilità critica in KerioControl: Con un solo Click gli hacker possono ottenere accesso completo!

Gli hacker stanno sfruttando attivamente la vulnerabilità CVE-2024-52875 scoperta in GFI KerioControl, un firewall per le piccole e medie imprese. Questa vulnerabilità critica CRLF Injection consente l‘esecuzione di codice remoto con un solo clic. GFI KerioControl è una soluzione di sicurezza di rete tutto in uno che combina funzionalità firewall, VPN, gestione del traffico, antivirus e prevenzione delle intrusioni. La vulnerabilità, che colpisce le versioni 9.2.5-9.4.5, è dovuta alla gestione errata dei caratteri di avanzamento riga (LF) nel parametro “dest”, che apre la possibilità di manipolazione delle intestazioni e delle risposte HTTP. Il 16 dicembre 2024, il ricercatore di sicurezza Egidio Romano (EgiX) ha pubblicato una descrizione dettagliata

Il CISA Segnala Una Nuova Minaccia: Il Bug su USAHERDS è stato aggiunto al KEV

La Cybersecurity and Infrastructure Security Agency ( CISA ) degli Stati Uniti D’America ha aggiunto una vulnerabilità ad alto rischio scoperta nel software USAHERDS di Acclaim Systems al suo catalogo di vulnerabilità sfruttabili note (KEV). Sebbene la vulnerabilità CVE-2021-44207 con un punteggio CVSS di 8,1 sia stata corretta, è stato confermato il suo utilizzo attivo in attacchi reali. USAHERDS è un software per la gestione dei dati sulla salute degli animali per le operazioni agricole negli Stati Uniti. Il sistema aiuta le agenzie governative a monitorare i movimenti degli animali, a gestire la situazione epidemiologica e a sostenere i programmi sanitari del bestiame. La vulnerabilità sfruttabile è dovuta

Aggiornamento Tesla: Cybertruck Fermi per Ore, Causa Aggiornamento Software. Utenti Infuriati

I proprietari di Tesla Cybertruck segnalano seri problemi dopo l’installazione dell’aggiornamento software 2024.45.25.5. Su un forum specializzato, gli utenti condividono in massa storie su come le loro auto hanno smesso di rispondere ai comandi e si sono addirittura “congelate”, diventando completamente incontrollabili. Un proprietario ha descritto come, dopo aver installato l’aggiornamento, la sua auto è rimasta inutilizzabile per più di 10 ore finché non ha chiamato un carro attrezzi per consegnare l’auto a un centro di assistenza Tesla. Un altro utente ha riscontrato una situazione simile in cui la batteria da 48 volt del Cybertruck si è esaurita completamente, bloccando le funzioni di base, inclusa la

Struts2: Un Path Traversal porta al caricamento di una Web Shell. La caccia è già iniziata!

La vulnerabilità critica recentemente risolta in Apache Struts 2 (CVE-2024-53677) viene già utilizzata attivamente dagli hacker e viene attaccata utilizzando exploit proof-of-concept pubblici. La scorsa settimana, gli sviluppatori Apache hanno reso pubblico il bug critico CVE-2024-53677 (punteggio CVSS 9,5). È stato segnalato che si trattava di un attacco path traversal nel caricamento dei file, consentendo il caricamento di file dannosi (come le shell Web), portando all’esecuzione di codice remoto. La vulnerabilità colpisce le versioni Struts 2.0.0-2.3.37 (versione obsoleta), 2.5.0-2.5.33 e 6.0.0-6.3.0.2. “Un utente malintenzionato può manipolare le impostazioni di caricamento dei file per ottenere l’attraversamento del percorso e, in determinate circostanze, ciò potrebbe comportare il caricamento

Categorie