Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
Redhotcyber Banner Sito 320x100px Uscita 101125

Tag: poc

84.000 installazioni vulnerabili di Roundcube Webmail pronte per essere attaccate

I ricercatori stimano che oltre 84.000 installazioni di Roundcube Webmail siano vulnerabili al problema critico CVE-2025-49113, per il quale è già disponibile un exploit pubblico. Questa vulnerabilità è presente nel codice di Roundcube Webmail da oltre un decennio e riguarda le versioni dalla 1.1.0 alla 1.6.10. Una correzione per questo bug è stata rilasciata  il 1° giugno 2025. Il CVE-2025-49113 è una vulnerabilità di esecuzione di codice remoto (RCE) che ha ottenuto un punteggio di 9,9 su 10 sulla scala CVSS. Il bug è stato scoperto dal responsabile di FearsOff, Kirill Firsov, che ha deciso di divulgare  i dettagli tecnici del problema all’inizio di giugno, poiché

Exploit RCE per SonicWall SRA 4600 in vendita a 60.000 dollari: allarme sicurezza per CVE-2025-2170

Un Threat actor noto con lo pseudonimo skart7 ha recentemente pubblicato sul forum underground chiuso Exploit un annuncio per la vendita di un exploit pre-auth RCE che colpisce i dispositivi SonicWall SRA 4600. L’exploit consente l’esecuzione di codice arbitrario da remoto (RCE) senza autenticazione, rendendolo estremamente pericoloso per le organizzazioni che utilizzano questi dispositivi per l’accesso remoto. Secondo quanto riportato nel post, l’exploit colpisce versioni firmware precedenti alla 9.0.0.10 o 10.2.0.7. Il venditore dichiara che l’exploit è completamente affidabile, compatibile con le configurazioni di default e non richiede alcuna interazione da parte dell’utente. Questa vulnerabilità è coerente con quanto riportato nel bollettino

Rilasciato un PoC su GitHub per la vulnerabilità critica RCE nei prodotti Fortinet

Negli ultimi giorni è stato pubblicato su GitHub un proof-of-concept (PoC) per il bug di sicurezza monitorato con il codice CVE-2025-32756, una vulnerabilità critica che interessa diversi prodotti Fortinet. L’exploit dimostra la possibilità di eseguire codice arbitrario da remoto, in maniera non autenticata, sfruttando un buffer overflow nello stack causato da un errore nella gestione dei cookie AuthHash. Questa vulnerabilità espone infrastrutture critiche a gravi rischi di compromissione in caso di mancata mitigazione. La possibilità di eseguire codice arbitrario da remoto, senza autenticazione, può consentire: Il PoC, scritto in Python e reso disponibile pubblicamente, permette di simulare un attacco inviando un payload

Divulgato un exploit PoC sul bug di Apache Tomcat che porta al DOS del sistema

Un exploit proof-of-concept in Apache Tomcat è stato divulgato, il quale prende di mira una vulnerabilità critica di tipo denial-of-service esponendo i server che eseguono le versioni da 10.1.10 a 10.1.39.  La vulnerabilità sfrutta un difetto fondamentale nel modo in cui Apache Tomcat elabora le intestazioni di priorità HTTP/2, prendendo di mira specificamente il sistema di gestione della memoria del server.  L’exploit, monitorato con il codice CVE-2025-31650, sfrutta le intestazioni di priorità HTTP/2 malformate per causare l’esaurimento della memoria nelle istanze Tomcat vulnerabili.  Il ricercatore di sicurezza Abdualhadi Khalifa ha sviluppato e pubblicato il codice exploit il 5 giugno 2025. Il vettore

Bypass di Microsoft Defender mediante Defendnot: Analisi Tecnica e Strategie di Mitigazione

Nel panorama delle minacce odierne, Defendnot rappresenta un sofisticato malware in grado di disattivare Microsoft Defender sfruttando esclusivamente meccanismi legittimi di Windows. A differenza di attacchi tradizionali, non richiede privilegi elevati, non modifica in modo permanente le chiavi di registro e non solleva alert immediati da parte dei software di difesa tradizionali o soluzioni EDR (Endpoint Detection and Response). L’efficacia di Defendnot risiede nella sua capacità di interfacciarsi con le API e i meccanismi di sicurezza nativi del sistema operativo Windows, in particolare: 2. Processi di esecuzione del Malware 2.1 Abuso del Windows Security Center (WSC) Il comportamento principale del malware consiste

GPT-4 scrive un exploit prima del PoC pubblico. La corsa alla Patch non è mai stata così essenziale

AI, AI e ancora AI. E sembra che l’intelligenza artificiale giorno dopo giorno ci porti innovazioni sia come difesa ma soprattutto, come attacco. L’intelligenza artificiale è già in grado di creare exploit funzionanti per vulnerabilità critiche, anche prima che vengano pubblicate le versioni PoC. Ciò è stato dimostrato dal ricercatore di sicurezza Matt Keeley, che ha scritto un exploit con GPT-4 utilizzando vulnerabilità CVE-2025-32433 nel server SSH Erlang/OTP. La vulnerabilità ha ricevuto il punteggio CVSS massimo di 10,0 e consente l’esecuzione di codice remoto senza autenticazione. La descrizione CVE stessa si è rivelata sufficiente: l’IA non solo ha capito qual era il problema, ma

Allarme WordPress: Sono 8.000 Le Nuove Vulnerabilità Scoperte nel 2024!

Secondo gli analisti della società di sicurezza WordPress Patchstack, l’anno scorso i ricercatori di sicurezza hanno scoperto 7.966 nuove vulnerabilità nell’ecosistema WordPress, la maggior parte delle quali ha interessato plugin e temi. Gli esperti hanno calcolato che solo sette vulnerabilità scoperte l’anno scorso hanno interessato il core di WordPress. La maggior parte dei bug è stata riscontrata nei plugin (7633 vulnerabilità, ovvero il 96% del totale), mentre solo una piccola percentuale è stata riscontrata nei temi (326, ovvero il 4% del totale). Sono stati rilevati complessivamente 1.018 bug nei vari plugin con oltre 100.000 installazioni. Altri 115 plugin vulnerabili sono stati installati più

Falla critica in Esplora file di Windows ruba le password senza interazione dell’utente

Si tratta di un grave bug risolto da Microsoft nel patch tuesday di Marzo che ha visto pubblicato un exploit proof-of-concept (PoC) che dimostra come questa falla di sicurezza può essere sfruttata. La vulnerabilità è presente in Esplora file di Windows, ed è identificata come CVE-2025-24071, consente agli aggressori di rubare password con hash NTLM senza alcuna interazione da parte dell’utente, se non la semplice estrazione di un file compresso.  La vulnerabilità consente l’esposizione di informazioni sensibili ad attori non autorizzati, consentendo attacchi di spoofing di rete. Un ricercatore di sicurezza con handle 0x6rss ha pubblicato un exploit proof-of-concept su GitHub il 16 marzo

Apache Tomcat sotto attacco: grave vulnerabilità RCE. Exploit pubblico e sfruttamento in corso

Una bug recentemente scoperto su Apache Tomcat è sfruttato attivamente a seguito del rilascio di una proof-of-concept (PoC) pubblica, 30 ore dopo la divulgazione ufficiale Si tratta del CVE-2025-24813 che riguarda le seguenti versioni: Si tratta di una Remote Code Execution (RCE) abbinata ad una Information disclosure. Uno sfruttamento riuscito potrebbe consentire a un utente malintenzionato di visualizzare file sensibili per la sicurezza o di iniettare contenuti arbitrari in tali file mediante una richiesta PUT. In un avviso pubblicato la scorsa settimana, i responsabili del progetto hanno affermato che la vulnerabilità è stata risolta nelle versioni 9.0.99, 10.1.35 e 11.0.3 di Tomcat. Ma, cosa preoccupante, secondo Wallarm,

Exploit PoC per Vulnerabilità di Ivanti Endpoint Manager Rilasciato Pubblicamente

Le vulnerabilità di sicurezza sono una preoccupazione costante nel panorama della cybersecurity, ma quando viene rilasciato pubblicamente un proof-of-concept (PoC) per sfruttare tali vulnerabilità, la situazione diventa particolarmente critica. Questo è esattamente ciò che è accaduto recentemente con Ivanti Endpoint Manager (EPM), una piattaforma ampiamente utilizzata per la gestione dei dispositivi aziendali. Le vulnerabilità scoperte consentono a un aggressore non autenticato di estorcere le credenziali dell’account della macchina Ivanti EPM per utilizzarle in attacchi relay, con conseguente potenziale compromissione del server. Le quattro vulnerabilità critiche sono state scoperte in Ivanti EPM nell’ottobre 2024 e successivamente corrette da Ivanti nel gennaio 2025. Le

Categorie