Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
Crowdstrike 320×100

Tag: vulnerabilità

“Basta incolpare gli utenti degli attacchi informatici!”. Lo riporta il capo del CISA Jen Easterly

Gli sviluppatori di software che rilasciano prodotti con vulnerabilità sono i veri colpevoli di tutti gli attacchi informatici. Almeno questo è quello che ha detto Jen Easterly, capo della Cybersecurity and Infrastructure Security Agency ( CISA ) degli Stati Uniti, alla recente conferenza mWise. Easterly ha invitato le aziende tecnologiche a smettere di rilasciare codici con difetti che aprono le porte ai criminali informatici. Ha sottolineato che sono i fornitori di tecnologia a creare i problemi che gli aggressori sfruttano con successo per attaccare le loro vittime. Ha inoltre osservato che le falle nella sicurezza del software non dovrebbero essere chiamate “vulnerabilità”, ma “difetti del prodotto”,

Dalla Cina con Etica! Una RCE da 9.8 su VMware vCenter Server. Aggiornate!

Broadcom ha rilasciato aggiornamenti per risolvere una vulnerabilità critica in VMware vCenter Server che potrebbe portare all’esecuzione di codice in modalità remota. La vulnerabilità CVSS 9.8, denominata CVE-2024-38812, è una vulnerabilità di buffer overflow nel protocollo DCE/RPC. Secondo le informazioni dello sviluppatore, gli aggressori con accesso alla rete possono utilizzare pacchetti di rete appositamente predisposti per attivare questa vulnerabilità, che consente l’esecuzione di codice remoto sul server vCenter. Questo difetto è simile ad altre due vulnerabilità legate all’esecuzione di codice in modalità remota, CVE-2024-37079 e CVE-2024-37080, a cui è stata applicata una patch nel giugno 2024. Queste vulnerabilità hanno anche un punteggio CVSS di 9,8. Inoltre, è stata corretta l’escalation della vulnerabilità dei

L’attacco agli Hezbollah svelato! La visione del Threat Actors Handala dell’attacco alla Supply-Chain

Negli ultimi giorni, nuovi dettagli sono emersi riguardo alle esplosioni di cercapersone che hanno colpito i membri di Hezbollah in Libano. Le informazioni, rilasciate dal noto threat actor “Handala” su Breach Forums, hanno gettato nuova luce sull’operazione, rivelando l’implicazione di agenzie di intelligence israeliane come il Mossad e l’Unità 8200, in una complessa operazione di sabotaggio della catena di approvvigionamento. La dinamica dell’attacco Secondo Handala, l’attacco è stato reso possibile tramite la contaminazione delle batterie dei cercapersone con esplosivi sensibili al calore. L’azienda coinvolta nella produzione di queste batterie, chiamata IIB (Israeli Industrial Batteries) con sede a Nahariya, Israele, sarebbe stata responsabile

Una Full Chain Zero-Click RCE in macOS Calendar espone i dati di iCloud

Una catena di tre vulnerabilità (rischio critico, medio e basso) in macOS ha permesso di aggirare i livelli di protezione del sistema operativo e ottenere l’accesso ai dati utente di iCloud. Il problema risiede nell’elaborazione insufficiente dei file allegati agli eventi nel calendario, l’applicazione “nativa” di macOS. Come ha scoperto il ricercatore di sicurezza informatica Mikko Kenttälä, questa falla consente l’esecuzione remota di codice arbitrario, nonché l’accesso a dati sensibili. Durante i test, Kenttälä, ad esempio, ha raggiunto le foto archiviate su iCloud. Il funzionamento della full-chain Nessuno dei passaggi di questo vettore di attacco richiede l’interazione dell’utente ma, cosa ancora più

L’Exploit per il Bug di Ivanti è Online: Che la Caccia abbia Inizio! Quindi, Patchare subito

È apparso online un exploit PoC per una vulnerabilità critica legata all’esecuzione di codice in modalità remota (CVE-2024-29847) in Ivanti Endpoint Manager. L’azienda ha inoltre avvertito che un’altra vulnerabilità nell’Ivanti Cloud Services Appliance (CSA) è già sotto attacco. CVE-2024-29847 è un problema di deserializzazione dei dati non attendibili che interessava Ivanti Endpoint Manager prima delle versioni 2022 SU6 ed EPM 2024. Questo problema è stato risolto recentemente, il 10 settembre 2024. Il problema è stato scoperto dalla ricercatrice sulla sicurezza informatica Sina Kheirkhah, che ne ha informato gli sviluppatori tramite la Zero Day Initiative il 1 maggio 2024. Ora che la patch

Un modello esploso agli Hezbollah è il Gold Apollo AP-900. Si tratta di un attacco informatico?

L’onda di esplosioni di cercapersone che ha sconvolto il Libano e ferito oltre 1.000 persone potrebbe essere legata al modello AP-900 di cercapersone wireless, prodotto dalla taiwanese Gapollo. Secondo le prime indagini, tutti i dispositivi esplosi sembrerebbero essere modelli dello stesso tipo, distribuiti in tutto il paese e utilizzati in contesti militari e civili. Le detonazioni, che si sono verificate quasi contemporaneamente intorno alle 15:30, hanno sollevato l’ipotesi di un attacco alla supply chain dei dispositivi elettronici. Il cercapersone AP-900, noto per le sue caratteristiche avanzate di comunicazione, potrebbe essere stato compromesso a livello software. Ma sembra che ci sia già chi

Valencia Leaks: un nuovo volto del crimine informatico

Di recente, un nuovo gruppo noto come Valencia Leaks sembrerebbe aver mosso i primi passi nel mondo del cybercrime, prendendo di mira aziende in diversi settori e Paesi. Sebbene manchino ancora conferme ufficiali, il gruppo avrebbe rivendicato una serie di attacchi. Chi sarebbero le presunte vittime? Valencia Leaks avrebbe colpito diverse aziende di grande rilievo in vari settori industriali e nazioni. Di seguito, le principali aziende attualmente nel mirino: 1. Duopharma Biotech Berhad (duopharmabiotech.com) Azienda farmaceutica malese con un fatturato di oltre RM 696.72 milioni nel 2022, leader nell’industria sanitaria malese. Nel loro sito dark web, Valencia Leaks, avrebbe rivendicato il furto

Server Linux e Istanze Oracle Weblogic al centro dalla Campagna Malware Hadooken

È stata scoperta una nuova campagna dannosa mirata agli ambienti Linux per l’estrazione illegale di criptovalute e la distribuzione di malware per botnet. Pertanto, gli hacker stanno attaccando i server Oracle Weblogic utilizzando il nuovo malware Hadooken. Secondo Aqua Security, che ha scoperto questa attività, gli attacchi si basano su vulnerabilità note e configurazioni errate (come credenziali deboli) per penetrare nel sistema ed eseguire codice arbitrario. Per fare ciò, vengono lanciati due payload quasi identici: uno è scritto in Python e l’altro è uno script di shell. Entrambi sono responsabili della ricezione del malware Hadooken da un server remoto (89.185.85[.]102 o 185.174.136[.]204). “Una

Nuovo schema fraudolento: Falsi test CAPTCHA installano malware su Windows

Gli specialisti della sicurezza informatica mettono in guardia da un nuovo schema fraudolento: gli aggressori hanno iniziato a utilizzare falsi test CAPTCHA per installare malware sui computer Windows. Questo è un segnale per gli utenti di prestare maggiore attenzione alla protezione dei propri dati e di fare attenzione quando interagiscono con CAPTCHA. Come sai, i test CAPTCHA standard richiedono all’utente di eseguire determinate attività, ad esempio selezionare gli oggetti desiderati in un’immagine o inserire caratteri di testo. Gli aggressori hanno però approfittato di questo scenario familiare e hanno creato una versione falsa del test che, invece di verificare, chiede all’utente di eseguire una serie

GitLab Rilascia Aggiornamenti Urgenti: Patch con Score 9.9 per Bug Critico nelle Pipeline

Gli sviluppatori di GitLab hanno rilasciato patch per risolvere diverse vulnerabilità, come il CVE-2024-6678 che in determinate condizioni consente a un utente malintenzionato di eseguire pipeline come qualsiasi utente. Sono stati risolti un totale di 18 problemi nelle versioni 17.3.2, 17.2.5 e 17.1.7 di GitLab Community Edition (CE) ed Enterprise Edition (EE). La vulnerabilità menzionata sopra, CVE-2024-6678, ha ricevuto un punteggio CVSS di 9,9 su 10. La criticità del problema è dovuta alla possibilità del suo sfruttamento remoto, alla mancanza di necessità di interazione da parte dell’utente, nonché al basso livello di privilegi richiesti per utilizzare il bug. GitLab avverte che il problema riguarda

Categorie