Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
UtiliaCS 320x100

Tag: patching

Le Patch di Microsoft presto Senza Riavvio Ma a Pagamento. La sicurezza si paga 1,50$ a core

Come riportato il 14 aprile, Microsoft era al lavoro su una nuova tecnologia chiamata hotpatching, progettata per rivoluzionare il modo in cui vengono gestiti gli aggiornamenti di sicurezza nei sistemi Windows. L’obiettivo è ambizioso: eliminare la necessità di riavviare il sistema operativo dopo l’installazione delle patch. Il meccanismo del hotpatching consente infatti di applicare le correzioni di sicurezza in background, intervenendo direttamente sul codice già caricato in memoria e attivo nei processi in esecuzione. In altre parole, il sistema resta operativo e disponibile durante l’aggiornamento, riducendo al minimo le interruzioni e migliorando la continuità dei servizi, soprattutto in ambienti aziendali e mission-critical.

Metà degli smartphone nel mondo è vulnerabile agli attacchi informatici perché obsoleti

Metà dei dispositivi mobili nel mondo utilizza ancora sistemi operativi obsoleti, il che li rende facili bersagli per gli attacchi informatici. Lo afferma un nuovo studio di Zimperium. In un contesto di forte aumento degli attacchi contro gli smartphone, gli esperti mettono in guardia dall’elevata vulnerabilità dei dispositivi aziendali e personali. Una delle tendenze più evidenti è stata la crescita esponenziale del phishing tramite SMS, o smishing. Oggi rappresenta circa il 70% di tutti i casi di phishing su dispositivi mobili. Parallelamente, cresce anche il numero di attacchi tramite chiamate vocali (vishing), con un incremento del 28%. Lo stesso Smishing è aumentato del 22%,

La finestra temporale di Patching si riduce! Un Terzo delle Vulnerabilità Sfruttato nelle prime 24h

Nel primo trimestre del 2025 sono stati registrati attacchi nel cyberspazio che hanno sfruttato 159 vulnerabilità univoche con identificatori CVE assegnati. Si tratta di un numero leggermente superiore rispetto alla fine dell’anno scorso, quando si registravano 151 vulnerabilità di questo tipo. Quasi un terzo di tutte queste vulnerabilità (il 28,3%) ha iniziato a essere utilizzato attivamente entro 24 ore dalla loro divulgazione ufficiale, il che indica la rapida trasformazione delle informazioni tecniche in uno strumento di attacco. Sono state sfruttate 45 vulnerabilità in attacchi entro il primo giorno dalla pubblicazione. Altri 14 furono messi in funzione nel giro di un mese e

Aggiorna e muori: Windows 11 mostra la schermata Blu Della Morte (BSOD) dopo gli update di Aprile

Microsoft avverte gli utenti che potrebbero riscontrare una schermata blu di errore e un errore SECURE_KERNEL_ERROR dopo l’installazione degli aggiornamenti di Windows di marzo e aprile. I problemi si verificano dopo l’installazione dell’aggiornamento cumulativo di aprile KB5055523 e dell’aggiornamento di anteprima di marzo KB5053656 che ha interessano solo i dispositivi che eseguono Windows 11 24H2. Dopo aver installato questi aggiornamenti e riavviato il PC, gli utenti interessati riscontrano un arresto anomalo. “Dopo aver installato l’aggiornamento e riavviato il dispositivo, potresti visualizzare una schermata blu con codice di errore 0x18B, che indica SECURE_KERNEL_ERROR”, afferma Microsoft. Finché non verrà distribuita una correzione per questo bug tramite Windows Update, l’azienda ha

Riflessioni sul Patch Management. Dopo solo 4 ore dalla pubblicazione dell’exploit, lo sfruttamento

Abbiamo già osservato come il tempo tra la divulgazione pubblica di un exploit e il suo sfruttamento reale si stia accorciando sempre di più. Questa tendenza è direttamente legata alla lentezza con cui molte aziende applicano le patch di sicurezza, un aspetto su cui è urgente riflettere. Anche in questo caso, i criminali informatici hanno iniziato a sfruttare il bug sul popolare plugin OttoKit (in precedenza Trigger sicuri ) per WordPress appena poche ore dopo la sua divulgazione pubblica. La vulnerabilità consente di aggirare l’autorizzazione e di ottenere il controllo completo del sito. OttoKit offre agli utenti la possibilità di automatizzare azioni su un

Microsoft Remote Desktop in Pericolo: Rilasciate 2 Patch Di Sicurezza di cui una RCE

E’ stata scoperta una nuova falla di sicurezza che affligge i Servizi di Desktop remoto di Microsoft Windows che potrebbe consentire agli aggressori di eseguire codice arbitrario in remoto sui sistemi interessati senza autenticazione dell’utente.  Si tratta del bug di sicurezza monitorato con il CVE-2025-27480, una vulnerabilità di Use After Free, la quale permette all’aggressore non autorizzato di eseguire codice dannoso su una rete sfruttando un problema di gestione della memoria. Questa vulnerabilità ha ricevuto un punteggio CVSS pari ad 8,1, che indica la sua elevata gravità e il potenziale impatto sugli ambienti aziendali in tutto il mondo. Microsoft nel suo avviso ha

CISA: Fortinet FortiOS e FortiProxy sfruttati attivamente. Il Bug di Authentication Bypass finisce nel KEV

La Cybersecurity and Infrastructure Security Agency (CISA) ha emesso un avviso di sicurezza critico riguardante una vulnerabilità di bypass dell’autenticazione nei sistemi FortiOS e FortiProxy di Fortinet. La vulnerabilità, identificata come CVE-2025-24472, è attualmente sfruttata attivamente in campagne ransomware, rendendola una minaccia significativa per le organizzazioni che utilizzano questi prodotti. Pertanto è importante assicurarsi che i prodotti Fortinet siano correttamente aggiornati e in caso contrario procedere con l’applicazione delle patch. La falla di sicurezza, che ha ottenuto un punteggio CVSS di 8,1, consente ad aggressori remoti di ottenere privilegi di super amministratore attraverso richieste proxy CSF contraffatte, senza richiedere l’interazione dell’utente. Secondo

9 Patch delle quali 2 urgenti per GitLab! Due bug critici mettono a rischio milioni di utenti

Gli sviluppatori di GitLab hanno rilasciato aggiornamenti per Community Edition (CE) ed Enterprise Edition (EE) che risolvono nove vulnerabilità. Tra i problemi risolti ci sono due bug critici di bypass dell’autenticazione nella libreria ruby-saml. Tutti i problemi sono stati risolti nelle versioni 1.12.4 e 1.18.0 di ruby-saml e in GitLab CE/EE 17.7.7, 17.8.5 e 17.9.2; tutte le versioni precedenti sono considerate vulnerabili. GitLab.com ha già ricevuto le patch e i clienti GitLab Dedicated riceveranno automaticamente gli aggiornamenti. Si consiglia agli utenti che supportano installazioni autogestite sulla propria infrastruttura di applicare manualmente gli aggiornamenti il ​​prima possibile. Le vulnerabilità critiche sono state identificate come CVE-2025-25291 e CVE-2025-25292. Entrambi i bug

Mozilla avvisa gli utenti: Il certificato scade domani, aggiorna subito!

I responsabili di Mozilla avvisano gli utenti di Firefox di aggiornare il proprio browser all’ultima versione per evitare potenziali crash e problemi di sicurezza. Il fatto è che uno dei certificati di root sta per scadere. Il certificato di Mozilla scade domani, 14 marzo 2025. Questo certificato è stato utilizzato per firmare contenuti, tra cui componenti aggiuntivi di vari progetti Mozilla e di Firefox stesso. Si consiglia agli utenti di aggiornare i propri browser alla versione 128 di Firefox (rilasciata a luglio 2024) o successiva e alla versione ESR 115.13 o successiva per gli utenti ESR (Extended Support Release). Si noti che il problema riguarda Firefox su tutte

Ospedali e Dispositivi Medici Sono Sempre Più Vulnerabili! Ecco il Perché

Negli ultimi anni, il mercato globale del sequenziamento genetico è cresciuto a un ritmo allarmante. Secondo i dati della ricerca, con il progresso della tecnologia medica e la crescente domanda di medicina personalizzata, la tecnologia di sequenziamento genetico è sempre più utilizzata nella ricerca sul cancro, nella diagnosi delle malattie genetiche e nella ricerca e sviluppo di farmaci. Inoltre, anche i servizi di sequenziamento genetico di consumo come l’“analisi ancestrale” hanno mostrato una crescita esplosiva. Tuttavia, poche persone prestano attenzione ai problemi di sicurezza tecnica dietro le apparecchiature per il sequenziamento dei geni. Recentemente, Eclypsium, la società leader mondiale nella sicurezza del

Categorie