Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
320×100

Tag: ricerca 0day

Crash di massa su Windows: la falla in OpenVPN che può mandare KO le infrastrutture

Una vulnerabilità critica è stata scoperta nel driver di offload del canale dati di OpenVPN per Windows, che può essere sfruttata da attaccanti locali per mandare in crash i sistemi. Il bug, classificato come CVE-2025-50054, è un buffer overflow che colpisce le versioni 1.3.0 e precedenti del driver ovpn-dco-win, oltre alle versioni di OpenVPN fino alla 2.5.8, dove tale driver veniva utilizzato come scheda di rete virtuale predefinita. “Quando si utilizza ovpn-dco-win, il software OpenVPN non invia traffico dati avanti e indietro tra utente e spazio kernel per la crittografia, la decrittografia e il routing, ma le operazioni sul payload avvengono nel

Chrome sotto attacco! Scoperta una pericolosa vulnerabilità zero-day attivamente sfruttata

Google ha pubblicato un aggiornamento di sicurezza urgente per il browser Chrome, a seguito della conferma che una pericolosa vulnerabilità zero-day è attualmente oggetto di attacchi attivi da parte di cybercriminali. Google ha dichiarato esplicitamente che “esiste un exploit per CVE-2025-5419”, segnalando questo come un problema di sicurezza di alta priorità che richiede l’immediata attenzione dell’utente. Il bug, permette agli attaccanti di eseguire codice arbitrario sui dispositivi delle vittime sfruttando letture e scritture fuori dai limiti all’interno del motore JavaScript V8 di Chrome. La vulnerabilità CVE-2025-5419 è stata scoperta e segnalata da Clement Lecigne e Benoît Sevens del Threat Analysis Group di

Storico al Pwn2Own: hackerato anche l’hypervisor VMware ESXi. 150.000 dollari ai ricercatori

Al torneo di hacking Pwn2Own di Berlino si è verificato un evento storico: esperti di sicurezza d’élite sono riusciti per la prima volta ad hackerare con successo l’hypervisor VMware ESXi sfruttando una vulnerabilità zero-day precedentemente sconosciuta. Si è trattato del proseguimento dell’emozionante giornata di apertura della competizione, quando tre exploit zero-day erano mirati a Windows 11. E il secondo giorno non ha deluso le aspettative: le sorprese sono continuate. Le ultime settimane hanno già rappresentato una vera prova per la sicurezza aziendale. La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha chiesto una protezione urgente contro una grave vulnerabilità di

Chrome sotto attacco! Due vulnerabilità critiche minacciano milioni di utenti

Due vulnerabilità di heap buffer overflow di elevata gravità sono state risolte da Google nel browser Chrome, CVE-2025-0999 e CVE-2025-1426. Tali bug di sicurezza potrebbero consentire agli aggressori di eseguire codice arbitrario e prendere il controllo dei sistemi interessati. Si tratta di una vulnerabilità del motore V8 (CVE-2025-0999) deriva da una gestione non corretta della memoria durante l’elaborazione di oggetti JavaScript, consentendo la corruzione dell’heap tramite pagine HTML contraffatte. E di una falla sulla GPU (CVE-2025-1426), la quale sfrutta l’integrazione dell’unità di elaborazione grafica di Chrome, consentendo agli aggressori di superare i limiti del buffer durante le operazioni di rendering. Le vulnerabilità,

Vulnerabilità critica in KerioControl: Con un solo Click gli hacker possono ottenere accesso completo!

Gli hacker stanno sfruttando attivamente la vulnerabilità CVE-2024-52875 scoperta in GFI KerioControl, un firewall per le piccole e medie imprese. Questa vulnerabilità critica CRLF Injection consente l‘esecuzione di codice remoto con un solo clic. GFI KerioControl è una soluzione di sicurezza di rete tutto in uno che combina funzionalità firewall, VPN, gestione del traffico, antivirus e prevenzione delle intrusioni. La vulnerabilità, che colpisce le versioni 9.2.5-9.4.5, è dovuta alla gestione errata dei caratteri di avanzamento riga (LF) nel parametro “dest”, che apre la possibilità di manipolazione delle intestazioni e delle risposte HTTP. Il 16 dicembre 2024, il ricercatore di sicurezza Egidio Romano (EgiX) ha pubblicato una descrizione dettagliata

Com’è andato l’ultimo Patch Tuesday? Corrette 79 vulnerabilità, di cui 4 zero-day.

Microsoft ha rilasciato gli aggiornamenti di sicurezza come parte del Patch Tuesday 2024 di settembre che risolvono 79 vulnerabilità. Tra queste ci sono 4 vulnerabilità zeroday sfruttati attivamente (uno tra questi divulgato pubblicamente) . L’aggiornamento include le seguenti correzioni: Una parte importante dell’aggiornamento riguardava la correzione di 4 vulnerabilità zero-day utilizzate attivamente dagli aggressori, inclusa una divulgata pubblicamente. Elenco delle vulnerabilità zero-day : CVE-2024-38014 – Vulnerabilità legata all’acquisizione di privilegi più elevati in Windows Installer Ti consente di ottenere privilegi di sistema sui dispositivi Windows. Microsoft non ha ancora diffuso dettagli circa le modalità di utilizzo. CVE-2024-38217 – La funzionalità di sicurezza Mark of the Web ( MotW)

HackerHood di RHC scopre una Command Injection sui prodotti Zyxel

Il gruppo hacker di Red Hot Cyber, HackerHood ha scoperto un nuovo 0day sui dispositivi di sicurezza della Zyxel. Questa vulnerabilità di sicurezza è stata scoperta dai ricercatori di sicurezza Alessandro Sgreccia e Manuel Roccon, membri del team di HackerHood, durante le attività di ricerca che svolgono costantemente sugli apparati di Zyxel. All’interno delle attività di ricerca svolte dal team sugli apparati di Zyxel, è stato individuato ub bug di sicurezza (alcuni sono ancora in gestione dal fornitore) che è stato immediatamente comunicato a Zyxel seguendo le best-practices internazionali della Coordinate Vulnerability Disclosure (CVD). Le nuove vulnerabilità rilevate su Zyxel Codice CVE Descrizione CVE-2024-7203 A post-authentication command injection vulnerability in Zyxel ATP series firmware versions from

Aspirapolveri e tosaerba spioni! I ricercatori fanno sorveglianza con i dispositivi Ecovacs

I ricercatori di sicurezza informatica Dennis Giese e Braylynn hanno scoperto che gli aspirapolvere robot e i tosaerba di Ecovacs potrebbero essere strumenti per spiare i loro proprietari. Una ricerca presentata al Def Con ha dimostrato che gli aggressori possono assumere il controllo dei dispositivi tramite Bluetooth e utilizzare fotocamere e microfoni integrati per la sorveglianza. Inoltre, i problemi di sicurezza individuati consentono di hackerare i dispositivi in ​​pochi secondi. Secondo un’intervista a TechCrunch, la principale vulnerabilità risiede nella capacità di connettersi al robot tramite Bluetooth fino a una distanza di 130 metri. Gli hacker possono quindi accedere al dispositivo tramite Internet poiché i robot sono connessi al

Risolta Vulnerabilità Critica in Cisco SSM On-Prem: Aggiorna Subito!

Cisco ha risolto una vulnerabilità critica che poteva consentire agli aggressori di modificare la password di qualsiasi utente sui server vulnerabili Cisco Smart Software Manager On-Prem (Cisco SSM On-Prem), comprese le password di amministratore. La vulnerabilità colpisce le versioni 8-202206 e precedenti, nonché le versioni precedenti di SSM On-Prem (precedenti alla versione 7.0), precedentemente note come Cisco Smart Software Manager Satellite (SSM Satellite). Il bug critico viene tracciato con l’identificatore CVE-2024-20419 e ha ricevuto un punteggio di 10 su 10 sulla scala CVSS. È stato segnalato che è correlato a un bug nel processo di modifica della password nel sistema di autenticazione SSM On-Prem.

TIKTAG: Un nuovo attacco speculativo colpisce Linux e Google Chrome

I ricercatori di Samsung, della Seoul National University e della Georgia Tech hanno introdotto un nuovo attacco “TIKTAG” che prende di mira la tecnologia Memory Tagging Extension (MTE) nell’architettura ARM. L’attacco consente di aggirare il meccanismo di difesa con una percentuale di successo superiore al 95%. Il Memory Tagging Extension (MTE) è stato introdotto in ARM v8.5-A per prevenire il danneggiamento della memoria. Utilizza tag a 4 bit su blocchi di memoria da 16 byte per proteggere dagli attacchi all’integrità della memoria controllando che puntatore e tag di memoria corrispondano. I ricercatori hanno scoperto che utilizzando solo due strumenti, TIKTAG-v1 e TIKTAG-v2, è possibile far

Categorie