Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
2nd Edition GlitchZone RHC 320x100 2

Tag: ricercatori di sicurezza

7-Zip 24.09: Risolta la falla che permetteva l’esecuzione di codice malevolo

È stata scoperta e una vulnerabilità nell’archiviatore 7-Zip che poteva aggirare la funzionalità di sicurezza Mark of the Web (MotW) in Windows ed eseguire codice sul computer della vittima. Il supporto MotW è arrivato a 7-Zip nel giugno 2022, a partire dalla versione 22.00. Da allora, i MotW sono stati assegnati a tutti i file estratti dagli archivi scaricati. Questi flag informano il sistema operativo, i browser e altre applicazioni che i file potrebbero provenire da fonti non attendibili e devono essere trattati con cautela. Di conseguenza, quando fanno doppio clic sui file estratti utilizzando 7-Zip, gli utenti dovrebbero visualizzare un avviso

HackerHood di RHC Rivela un Bug da 8.8 su Zyxel. Il primo del 2025. La Tua Sicurezza è a Rischio?

Il collettivo di ricerca in sicurezza informatica HackerHood, parte del progetto Red Hot Cyber, ha recentemente scoperto una vulnerabilità di alto impatto nei dispositivi Zyxel, dimostrando ancora una volta l’importanza della ricerca proattiva nel contrasto alle minacce cibernetiche. Il bug, identificato, Scoperto dal ricercatore di Bug Alessandro Sgreccia, identificato come CVE-2024-12398, ha ottenuto un punteggio CVSS di 8.8 su 10, classificandolo come una vulnerabilità di gravità elevata. Anche l’Agenzia per la Cybersicurezza Nazionale ha emesso un avviso nella giornata di oggi relativamente alla CVE-2024-12398 scoperta da HackerHood. In cosa consiste la vulnerabilità CVE-2024-12398 Questa vulnerabilità è causata da una gestione impropria dei

Scoperta RCE sui server Meta! Accesso ai sistemi interni e 100.000 Dollari al ricercatore

Nell’ottobre 2024, il ricercatore di sicurezza informatica Ben Sadeghipour ha identificato una vulnerabilità nella piattaforma pubblicitaria di Facebook che consentiva l’esecuzione di comandi sul server interno dell’azienda. Il bug effettivamente dava il controllo completo sul server. Sadeghipour ha segnalato la vulnerabilità Meta, che ha risolto il problema in appena un’ora. Lo specialista ha ricevuto una ricompensa di 100.000 dollari nell’ambito del programma Bug Bounty. Nella sua relazione a Meta, Sadeghipour ha sottolineato che il problema richiede una soluzione immediata, poiché riguarda l’infrastruttura interna dell’azienda. Meta ha risposto prontamente e ha chiesto al ricercatore di astenersi da ulteriori test finché le soluzioni non fossero state

HackerHood di Red Hot Cyber scopre una nuova CVE sui prodotti USG FLEX H di Zyxel

Il gruppo hacker di Red Hot Cyber, HackerHood ha scoperto un nuovo 0day sui dispositivi di sicurezza della Zyxel. Questa vulnerabilità di sicurezza è stata scoperta dal ricercatore di bug Alessandro Sgreccia membro del team di HackerHood, durante le attività di ricerca che svolgono costantemente sugli apparati di Zyxel. Si tratta di una vulnerabilità che interessa i firewall della serie USG FLEX H di Zyxel, designata con il codice CVE-2024-9677. Questa falla di sicurezza riguarda la gestione delle credenziali nel sistema CLI (Command Line Interface), lasciando potenzialmente esposti gli utenti a pericolose attività di escalation dei privilegi. Alessandro Sgreccia (Ethical hacker di HackerHood conosciuto per l’emissione di varie CVE, come la RCE CVE-2022-0342 da 9.8 su Zyxel), ha attivato una segnalazione responsabile

Vulnerabilità Critica RCE in SolarWinds: Scopri come Proteggere i tuoi Sistemi

È stata identificata una grave vulnerabilità nell’Help Desk Web di SolarWinds che consente agli aggressori di eseguire in remoto codice arbitrario su sistemi vulnerabili (RCE). Registrato come CVE-2024-28988, il problema è stato scoperto dal team Zero Day Initiative (ZDI) durante l’analisi di un precedente problema di sicurezza. Il problema si verifica a causa di una vulnerabilità di deserializzazione in Java, che consente agli aggressori di eseguire comandi non autorizzati sul dispositivo di destinazione. Questo tipo di vulnerabilità è particolarmente pericolosa perché non richiede l’autenticazione per essere sfruttata, il che semplifica notevolmente la possibilità di hacking. SolarWinds Web Help Desk 12.8.3 HF2 e tutte le versioni precedenti sono

La falla Critica RCE nella Tesla Model 3 scoperta al Pwn2Own sfrutta i sensori dei pneumatici

Lo scorso gennaio, durante la competizione di sicurezza informatica Pwn2Own 2024, è stata scoperta una vulnerabilità critica nella comunicazione del sistema di monitoraggio della pressione dei pneumatici (TPMS) della Tesla Model 3. Questo difetto ha permesso agli attaccanti di eseguire codice malevolo da remoto sul sistema immobilizzatore del veicolo. Il pieno resoconto di questa scoperta non è ancora stato reso pubblico, ma alcuni dettagli sono emersi durante la conferenza HexaCon, tenutasi di recente. I ricercatori David Berard e Thomas Imbert, appartenenti al team di Synacktiv, hanno presentato la catena di attacco che hanno sfruttato per compromettere la Tesla Model 3. Il punto

Vulnerabilità critica nei router Zyxel! Patch disponibili per evitare attacchi di iniezione

Zyxel ha rilasciato patch per risolvere una vulnerabilità critica che colpisce diversi modelli di router aziendali e potenzialmente consente agli aggressori non autenticati di eseguire l’iniezione di comandi. Zyxel ha inoltre risolto quasi una dozzina di vulnerabilità negli altri suoi prodotti. La vulnerabilità più pericolosa tra tutte quelle corrette viene tracciata con l’identificatore CVE-2024-7261 e ha ricevuto un punteggio CVSS di 9,8, che è considerato critico. Il problema è dovuto alla cattiva gestione dei dati forniti dagli utenti, che consente agli aggressori remoti di eseguire comandi arbitrari sul sistema operativo host. “La neutralizzazione errata di elementi speciali nel parametro host nel programma CGI su

HackerHood di RHC scopre una Command Injection sui prodotti Zyxel

Il gruppo hacker di Red Hot Cyber, HackerHood ha scoperto un nuovo 0day sui dispositivi di sicurezza della Zyxel. Questa vulnerabilità di sicurezza è stata scoperta dai ricercatori di sicurezza Alessandro Sgreccia e Manuel Roccon, membri del team di HackerHood, durante le attività di ricerca che svolgono costantemente sugli apparati di Zyxel. All’interno delle attività di ricerca svolte dal team sugli apparati di Zyxel, è stato individuato ub bug di sicurezza (alcuni sono ancora in gestione dal fornitore) che è stato immediatamente comunicato a Zyxel seguendo le best-practices internazionali della Coordinate Vulnerability Disclosure (CVD). Le nuove vulnerabilità rilevate su Zyxel Codice CVE Descrizione CVE-2024-7203 A post-authentication command injection vulnerability in Zyxel ATP series firmware versions from

Dei bug su Voice Over WiFi hanno permesso l’intercettazione delle chiamate

I ricercatori di CISPA , SBA Research e dell’Università di Vienna hanno scoperto due vulnerabilità nel protocollo mobile Voice over WiFi (VoWiFi) che compromettono la sicurezza delle comunicazioni per milioni di utenti di telefoni cellulari in tutto il mondo. Al momento, le carenze sono state eliminate, ma gli scienziati hanno parlato della loro scoperta. Gli smartphone moderni possono stabilire connessioni telefoniche non solo tramite reti mobili, ma anche tramite Wi-Fi ( chiamate WLAN ), fornendo la comunicazione anche in luoghi con segnale debole. Dal 2016 quasi tutti i principali operatori di telefonia mobile offrono le chiamate Wi-Fi, preinstallate su tutti i nuovi smartphone. Architettura per Telefonate da portatile

Attacco alla VPN Check Point: Rilasciata Patch di Emergenza per la Vulnerabilità 0-day

Gli aggressori stanno prendendo di mira la VPN Check Point Remote Access come parte di una campagna volta a compromettere le reti aziendali. Gli sviluppatori hanno già rilasciato una patch di emergenza per la vulnerabilità 0-day. L’accesso remoto è integrato in tutti i firewall di rete Check Point. Può essere configurato come VPN client-to-site, per l’accesso alle reti aziendali tramite client VPN, e come portale VPN SSL per l’accesso al web. Check Point ha avvertito che gli aggressori stanno prendendo di mira gateway con vecchi account locali e autenticazione non sicura basata solo su password, quando i certificati dovrebbero essere utilizzati per l’autenticazione per

Categorie