Redazione RHC : 10 Gennaio 2024 07:20
La Cybersecurity and Infrastructure Security Agency degli Stati Uniti ha integrato nuovi bug nel proprio elenco di vulnerabilità sfruttate. Ha notificato sei problematiche che coinvolgono prodotti di aziende come Apple, Adobe, Apache, D-Link e Joomla.
Il registro di vulnerabilità sfruttate note, abbreviato in KEV, costituisce una preziosa risorsa globale per le organizzazioni impegnate nella gestione delle vulnerabilità. Tale registro permette di fornire anche delle priorità di mitigazione per le aziende, oltre che per le agenzie federali.
Infatti, entro il 29 gennaio, le agenzie federali sono tenute a risolvere le sei vulnerabilità attivamente sfruttate. Un esempio è rappresentato da CVE-2023-41990, impiegato nella campagna ‘Operation Triangulation’. Il bug è attivo dal 2019 ed è stato scoperto solo nel giugno 2023 da Kaspersky, quando i dispositivi dei suoi ricercatori furono infettati.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Altre come il CVE-2023-38203 e CVE-2023-29300 sono state sfruttate dagli hacker a partire dalla metà del 2023. Lo sfruttamento è partito dopo che i ricercatori di sicurezza hanno dimostrato che le patch fornite potevano essere aggirate.
CVE-2023-27524 – Inizializzazione predefinita non sicura delle risorse che influiscono sulle versioni di Apache Superset fino alla 2.0.1. La vulnerabilità esiste quando la SECRET_KEY configurata per impostazione predefinita non viene modificata. (8,9 punteggio “elevata gravità”)
Per alcune, come il CVE-2023-27524, sono stati rilasciati proof-of-concept (PoC) degli exploit lo scorso settembre. Tali PoC hanno aperto la strada a un potenziale sfruttamento diffuso da parte di attori malevoli.
Si invitano le organizzazioni e le agenzie federali a verificare le proprie risorse per individuare le vulnerabilità menzionate sopra e altre elencate nel catalogo KEV, applicando gli aggiornamenti di sicurezza disponibili o le misure di mitigazione necessarie.
GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...
Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...
E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...
Anche questa mattina, gli hacker di NoName057(16) procedono a sferrare attacchi DDoS contro diversi obiettivi italiani. Nell’ultimo periodo, Telegram ha intensificato la sua azione co...
Secondo diverse indiscrezioni, il proprietario di Pornhub, Redtube e YouPorn ha intenzione di interrompere il servizio agli utenti francesi già mercoledì pomeriggio per protestare contro le ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006