Redazione RHC : 8 Agosto 2024 09:02
Secondo uno studio pubblicato mercoledì, negli ultimi 18 anni, i browser più grandi del mondo hanno lasciato una backdoor affinché gli hacker potessero penetrare nelle reti private di case e aziende.
Apple, Google e Mozilla stanno lavorando per risolvere questa vulnerabilità, che riguarda il modo in cui i browser gestiscono le richieste all’indirizzo IP 0.0.0.0. I browser Chrome, Safari e Firefox accettano richieste a 0.0.0.0, reindirizzandole ad altri indirizzi IP, incluso “localhost” – un server su una rete o un computer che solitamente è privato e utilizzato per testare il codice. I ricercatori della startup israeliana di sicurezza informatica Oligo hanno scoperto che gli hacker hanno sfruttato questa vulnerabilità inviando richieste dannose all’indirizzo IP 0.0.0.0 dei loro obiettivi, consentendo loro di accedere a dati che avrebbero dovuto essere sensibili. Questo tipo di attacco è stato chiamato “0.0.0.0-day“.
In un attacco tipico, il malintenzionato induce con l’inganno la vittima a visitare il suo sito web, che appare innocuo, ma invia una richiesta dannosa per accedere ai file tramite 0.0.0.0. Esempi di tali informazioni includono dati degli sviluppatori e comunicazioni interne. Tuttavia, la cosa più importante è che l’utilizzo di un attacco “0.0.0.0-day” consente all’hacker di accedere alla rete privata interna della vittima, aprendo un’ampia gamma di possibili vettori di attacco.
![]() Sponsorizza la prossima Red Hot Cyber Conference!Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Tali attacchi possono colpire persone e aziende che ospitano server web, colpendo ancora un numero significativo di sistemi vulnerabili. I ricercatori hanno scoperto che potrebbero anche eseguire codice dannoso su un server che utilizza il framework Ray AI per addestrare modelli di intelligenza artificiale utilizzati da grandi aziende come Amazon e Intel. Il problema non riguarda solo Ray, ma anche qualsiasi applicazione che utilizza localhost ed è accessibile tramite 0.0.0.0.
Tali attacchi sono già stati registrati. Nel giugno di quest’anno, lo sviluppatore di sicurezza di Google David Adrian ha segnalato diversi casi di malware che sfruttavano questa vulnerabilità per attaccare determinati strumenti di sviluppo. Tuttavia, i sistemi Windows non sono interessati da questa vulnerabilità poiché Microsoft blocca 0.0.0.0 nel suo sistema operativo.
Apple ha annunciato l’intenzione di bloccare tutti i tentativi di accesso all’indirizzo IP 0.0.0.0 nella prossima beta di macOS 15 Sequoia. Questa misura ha lo scopo di aumentare la sicurezza del sistema operativo.
I team di sviluppo di Google Chromium e Chrome intendono implementare un blocco simile anche nei loro browser. Tuttavia, non ci sono ancora commenti ufficiali da parte dell’azienda.
Mozilla, il creatore di Firefox, finora si è astenuto dal prendere una simile decisione. Il motivo risiede in potenziali problemi di compatibilità: alcuni server utilizzano l’indirizzo 0.0.0.0 anziché localhost e bloccarlo potrebbe interromperne il funzionamento.
Questi cambiamenti riflettono la crescente attenzione dei giganti della tecnologia sulla sicurezza informatica e sulla protezione dei dati degli utenti.
I ricercatori ritengono che il rischio di lasciare aperto 0.0.0.0 rimanga significativo. A loro avviso, consentire l’accesso a questo indirizzo IP apre l’accesso a molti dati che sono stati a lungo bloccati.
I ricercatori intendono presentare i loro risultati alla conferenza DEF CON a Las Vegas questo fine settimana.
Sarebbe fantastico avere un agente AI capace di analizzare automaticamente il codice dei nostri progetti, individuare i bug di sicurezza, generare la correzione e pubblicarla subito in produzione. Epp...
La disillusione nei confronti degli incontri online spinge sempre più le donne a cercare intimità emotiva nel mondo virtuale. Sempre più donne si rivolgono all’intelligenza artificiale, ovvero ai...
Una falla critica di 13 anni, nota come RediShell, presente in Redis, permette l’esecuzione di codice remoto (RCE) e offre agli aggressori la possibilità di acquisire il pieno controllo del sistema...
Se n’è parlato molto poco di questo avvenimento, che personalmente reputo strategicamente molto importante e segno di un forte cambiamento nella gestione delle vulnerabilità non documentate in Ita...
Autore: Inva Malaj e Raffaela Crisci 04/10/2025 – Darkforums.st: “303” Rivendica Data Breach di 9 GB su Apple.com Nelle prime ore del 4 ottobre 2025, sul forum underground Darkforums è comparsa...