Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
Redhotcyber Banner Sito 320x100px Uscita 101125

Tag: #vulnerabilità

Vulnerabilità critica nel plugin WordPress W3 Total Cache. 430.000 siti a rischio!

Una vulnerabilità critica, CVE-2025-9501, è stata scoperta nel popolare plugin WordPress W3 Total Cache Questa vulnerabilità consente l’esecuzione di comandi PHP arbitrari sul server senza autenticazione. Per eseguire l’attacco, è sufficiente lasciare un commento contenente il payload sulla risorsa vulnerabile. Il problema riguarda tutte le versioni del plugin precedenti alla 2.8.13 ed è correlato alla funzione _parse_dynamic_mfunc(), che gestisce le chiamate di funzioni dinamiche nei contenuti memorizzati nella cache. Secondo gli analisti di WPScan, un aggressore può iniettare comandi tramite questa funzione semplicemente pubblicando un commento appositamente creato su un sito web. Lo sfruttamento riuscito del bug conferisce all’aggressore il controllo completo

Che la caccia abbia inizio! Il bug critico su 7-Zip mette milioni di utenti a rischio

Milioni di utenti sono esposti al rischio di infezioni da malware e compromissione del sistema a causa dello sfruttamento attivo da parte degli hacker di una vulnerabilità critica di esecuzione di codice remoto (RCE) nel noto software di archiviazione 7-Zip. Svelata ad ottobre 2025, questa vulnerabilità ha un punteggio CVSS v3 pari a 7,0, ed evidenzia una gravità di sfruttamento locale, ma su larga scala senza richiedere privilegi elevati. Nello specifico, il CVE-2025-11001, è un bug di sicurezza che coinvolge la gestione non corretta dei collegamenti simbolici all’interno degli archivi ZIP. Ciò permette agli aggressori di eseguire codice a loro scelta sui

Cloudflare blackout globale: si è trattato di un errore tecnico interno. Scopriamo la causa

Il 18 novembre 2025, alle 11:20 UTC, una parte significativa dell’infrastruttura globale di Cloudflare ha improvvisamente cessato di instradare correttamente il traffico Internet, mostrando a milioni di utenti di tutto il mondo una pagina di errore HTTP che riportava un malfunzionamento interno della rete dell’azienda. L’interruzione ha colpito una vasta gamma di servizi – dal CDN ai sistemi di autenticazione Access – generando un’ondata anomala di errori 5xx. Secondo quanto riportato da Cloudflare che lo riporta con estrema trasparenza, la causa non è stata un attacco informatico ma un errore tecnico interno, scatenato da una modifica alle autorizzazioni di un cluster database.

Il Pledge ‘Secure by Design’ di CISA: un anno di progresso nella sicurezza informatica

A cura di Carl Windsor, Chief Information Security Officer di Fortinet Le pratiche secure-by-design rappresentano un cambiamento fondamentale nello sviluppo software: la sicurezza non viene più considerata un’aggiunta successiva, ma è integrata fin dalle basi, nel DNA stesso del prodotto. Questa filosofia è ampiamente riconosciuta nel settore come best practice, ma non è ancora obbligatoria, né applicata in modo uniforme o pienamente compresa dai clienti. Tuttavia, adottare un approccio secure by design è sempre più cruciale, poiché le infrastrutture digitali si trovano ad fronteggiare una velocità e un volume senza precedenti di minacce sofisticate. Cybercriminali, sia inesperti che altamente qualificati, sfruttano nuove

Google Chrome, un altro bug critico risolto. Basta una pagina HTML contraffatta per sfruttarlo

Google ha rilasciato nuovi aggiornamenti per il suo browser Chrome nel mezzo di una nuova ondata di attacchi in cui gli aggressori sfruttano una falla nel motore V8. L’azienda ha riconosciuto che una delle vulnerabilità scoperte è già utilizzata in incidenti reali, quindi le patch sono state rilasciate immediatamente. Il problema principale era il CVE-2025-13223, con severity di 8,8. Si tratta di un bug che può portare alla corruzione della memoria. In uno scenario di successo, un aggressore remoto potrebbe eseguire codice arbitrario tramite una pagina HTML appositamente creata. Il problema è stato segnalato da Clement Lessin del team Threat Analysis Group,

Gli esperti cyber non ci stanno! L’hacking autonomo di Anthropic Claude è una bufala?

La scorsa settimana, Anthropic ha pubblicato un rapporto in cui si afferma che il gruppo di hacker cinese GTG-1002 ha condotto un’operazione di cyberspionaggio su larga scala, automatizzando fino al 90% dei suoi attacchi utilizzando il modello di intelligenza artificiale Claude Code. Le affermazioni dell’azienda hanno suscitato un’ondata di scetticismo tra gli esperti di sicurezza. Il rapporto di Anthropic Secondo il rapporto di Anthropic, nel settembre 2025 l’azienda ha rilevato e bloccato la prima campagna informatica su larga scala in assoluto che ha coinvolto un’intelligenza artificiale operante in modo praticamente autonomo. Gli hacker hanno preso di mira 30 organizzazioni (aziende tecnologiche, istituti

Asus rilascia aggiornamento firmware in emergenza per router DSL vulnerabili

Asus ha rilasciato un aggiornamento firmware di emergenza per diversi modelli di router DSL. La patch corregge una vulnerabilità critica che consente agli aggressori di assumere il controllo completo dei dispositivi senza autenticazione. La vulnerabilità, identificata come CVE-2025-59367, riguarda i router DSL-AC51, DSL-N16 e DSL-AC750. Il problema consente ad aggressori remoti di accedere a dispositivi non protetti accessibili tramite Internet. L’attacco non richiede alcuna preparazione o interazione da parte dell’utente: è sufficiente conoscere l’indirizzo IP del router vulnerabile. “È stata scoperta una vulnerabilità di bypass dell’autenticazione in alcuni router DSL che potrebbe consentire ad aggressori remoti di ottenere un accesso non autorizzato

Alla scoperta del Controllo degli accessi: cos’è e come difendersi

Nel cuore delle infrastrutture web il controllo degli accessi è la regola che decide chi può eseguire azioni e chi può consultare risorse, l’autenticazione verifica l’identità, la gestione delle sessioni collega le richieste a quell’identità e il controllo degli accessi stabilisce se l’azione richiesta è consentita, quando questi meccanismi vengono progettati male o sparsi in modo incoerente la protezione crolla e le escalation di privilegi diventano ormai eventi prevedibili. Tipologie di controllo e punti deboli Esistono controlli verticali che separano funzioni sensibili per ruoli diversi, controlli orizzontali che limitano l’accesso ai dati di ogni singolo utente e controlli dipendenti dal contesto che

Vulnerabilità critica in FortiWeb: Fortinet e CISA consigliano aggiornamenti urgenti

Fortinet ha confermato la scoperta di una vulnerabilità critica (CWE-23, path traversal vulnerability) nei dispositivi FortiWeb, identificata con il codice CVE-2025-64446 e registrata come IR Number FG-IR-25-910. La falla, pubblicata il 14 novembre 2025, interessa principalmente l’interfaccia di gestione GUI e permette a un attaccante non autenticato di eseguire comandi amministrativi tramite richieste HTTP o HTTPS manipolate. La gravità della vulnerabilità è classificata come critica, con un punteggio CVSSv3 di 9.1, e il rischio principale riguarda il controllo degli accessi inadeguato, che potrebbe portare a compromissioni severe dei sistemi. Secondo Fortinet, la vulnerabilità è già stata sfruttata in contesti reali, aumentando l’urgenza

Un bug nell’Antivirus ImunifyAV porta alla RCE. Sono 56 milioni i siti a rischio

È stata scoperta una vulnerabilità nell’ecosistema di hosting Linux: lo scanner malware ImunifyAV è risultato vulnerabile all’esecuzione di codice remoto ( RCE ). Il problema riguarda il componente AI-Bolit integrato in Imunify360, nella versione a pagamento ImunifyAV+ e nella versione gratuita ImunifyAV. Una correzione è stata rilasciata a fine ottobre, ma la vulnerabilità non è ancora stata identificata e non ci sono raccomandazioni per la scansione alla ricerca di segni di hacking. Patchstack ha pubblicato informazioni sulla falla in questione. Secondo l’azienda, la falla risiede nella logica utilizzata per decomprimere i file PHP offuscati durante l’analisi di contenuti sospetti. AI-Bolit ha richiamato

Categorie