Redazione RHC : 13 Gennaio 2023 17:28
La vulnerabilità zero-day in FortiOS SSL-VPN, che Fortinet ha corretto a dicembre, è stata utilizzata dai criminali informatici in attacchi contro governi e varie grandi organizzazioni.
I criminali informatici hanno sfruttato una vulnerabilità di buffer overflow classificata come CVE-2022-42475 che potrebbe consentire a un utente malintenzionato remoto non autorizzato di eseguire codice arbitrario utilizzando richieste appositamente predisposte.
L’obiettivo finale della catena di infezione era implementare un impianto Linux generico modificato per FortiOS, in grado di compromettere il software Fortinet Intrusion Prevention System (IPS) e connettersi a un server remoto per scaricare malware aggiuntivo ed eseguire comandi.
Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber
«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi».
Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca.
Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare.
Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Fortinet non è stato in grado di recuperare il payload utilizzato nelle fasi successive degli attacchi e non è chiaro nemmeno quando è avvenuto l’attacco informatico.
Inoltre, i malintenzionati hanno utilizzato l’offuscamento del codice per interferire con l’analisi, nonché “capacità avanzate” per gestire i log di FortiOS e interrompere i processi di registrazione per non essere rilevati.
Fortinet ha osservato che l’exploit richiede una “profonda conoscenza di FortiOS e dell’hardware sottostante”, il che significa che l’attaccante ha le capacità per decodificare varie parti di FortiOS.
Il campione scoperto su Windows, mostrava artefatti compilati su una macchina con il fuso orario UTC+8, che include Australia, Cina, Russia, Singapore e altri paesi dell’Asia orientale.
Un nuovo strumento chiamato SpamGPT è apparso sui forum underground ed è rapidamente diventato oggetto di discussione nel campo della sicurezza informatica. Il software malevolo combina le capacità...
Nella giornata di oggi, la nuova cyber-gang “The Gentlemen” rivendica all’interno del proprio Data Leak Site (DLS) al laboratorio Santa Rita. Disclaimer: Questo rapporto include screenshot e/o t...
SAP ha reso disponibili degli aggiornamenti per la sicurezza Martedì, con l’obiettivo di risolvere varie vulnerabilità. Tra queste vulnerabilità, ve ne sono tre particolarmente critiche che si ve...
Ci stiamo avviando a passi da gigante vero l’uroboro, ovvero il serpente che mangia la sua stessa coda. Ne avevamo parlato qualche settimana fa che il traffico umano su internet è in calo vertigino...
A fine agosto, GreyNoise ha registrato un forte aumento dell’attività di scansione mirata ai dispositivi Cisco ASA. Gli esperti avvertono che tali ondate spesso precedono la scoperta di nuove vulne...