Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
TM RedHotCyber 320x100 042514

Tag: protezioni perimetrali

Allarme NetScaler ADC e Gateway: Due bug gravi mettono a rischio le aziende in tutto il mondo

Due gravi vulnerabilità di sicurezza sono state individuate nei dispositivi NetScaler ADC e NetScaler Gateway (precedentemente noti come Citrix ADC e Gateway). Queste falle possono permettere a un attaccante di accedere a dati sensibili e compromettere l’infrastruttura di rete aziendale. Il Cloud Software Group, sviluppatore di queste soluzioni, ha diffuso un avviso urgente invitando tutti i clienti ad aggiornare immediatamente i dispositivi interessati. Le vulnerabilità, catalogate come CVE-2025-5349 e CVE-2025-5777, hanno ricevuto punteggi CVSS di 8,7 e 9,3, indicando un livello di rischio critico. CVE ID           Description Pre-conditions CWE CVSSv4 CVE-2025-5349 Improper access control on the NetScaler Management

L’Exploit per l’RCE sui Firewall Palo Alto è Online! Amministrazione Inclusiva… per Tutti!

Da qualche ora su Breach Forum un threat actor dal nome “newplzqibeme”, ha condiviso un repository GitHub dove è pubblicato un exploit scritto in python per lo sfruttamento attivo della CVE-2024-0012 su PanOS (il sistema operativo dei firewall Palo Alto). L’exploit garantisce all’attaccante, accesso completo amministrativo al firewall con un meccanismo di Authentication Bypass, ottenendo l’accesso come amministratore. Nel post di “newplzqibeme” sono riportati a titolo di esempio due IP pubblici, che sono molto probabilmente dei firewall esposti e vulnerabili. I firewall con PanOS 10.2, 11.0, 11.1 e 11.2 sono affetti da questa CVE se non aggiornati alle rispettive versioni (>= 10.2.12-h2,

L’exploit di Command Injection su Paloalto è online. Disabilitare la telemetria non è più efficace

È apparso online un exploit per la vulnerabilità critica CVE-2024-3400 (10 punti sulla scala CVSS). Tale exploit colpisce i firewall di Palo Alto Networks che eseguono PAN-OS. Il bug è già sotto sfruttamento consentendo ad aggressori non autenticati di eseguire codice arbitrario con privilegi di root. Ricordiamo che CVE-2024-3400 è diventato noto all’inizio di questo mese. Secondo il produttore, tutti i dispositivi con versioni PAN-OS 10.2, 11.0 e 11.1 con gateway GlobalProtect e telemetria abilitati erano vulnerabili al bug. Altre versioni di PAN-OS, firewall cloud e dispositivi Prisma Access non sono interessati dal problema. Sebbene Palo Alto Networks abbia già iniziato a rilasciare patch

16.500 Gateway Ivanti e Poly Secure Esposti! Sei a Rischio di Attacchi RCE e DoS

Oltre 16.500 gateway Ivanti Connect Secure e Poly Secure collegati a Internet sono a rischio di attacchi di alto livello di esecuzione di codice remoto (RCE) e di negazione del servizio (DoS). La vulnerabilità, identificata come CVE-2024-21894, è stata rilevata nel componente IPSec di Ivanti Connect Secure versioni 9.xe 22.x. Questa falla può portare agli attacchi sopra descritti tramite l’invio di richieste appositamente predisposte da parte di utenti non autenticati. IL bug è stato reso noto il 3 aprile 2024, dopodiché il motore di ricerca Shodan ha registrato 29.000 dispositivi sulla rete. Inoltre il servizio di monitoraggio delle minacce Shadowserver ha segnalato circa 18.000 istanze potenzialmente vulnerabili. Ivanti ha fortemente raccomandato

Categorie