Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Vulnerabilità Critiche: Apple, Adobe, Apache e Altro nel Radar del Cybersecurity and Infrastructure Security Agency degli Stati Uniti

Redazione RHC : 10 Gennaio 2024 07:20

La Cybersecurity and Infrastructure Security Agency degli Stati Uniti ha integrato nuovi bug nel proprio elenco di vulnerabilità sfruttate. Ha notificato sei problematiche che coinvolgono prodotti di aziende come Apple, Adobe, Apache, D-Link e Joomla.

Il registro di vulnerabilità sfruttate note, abbreviato in KEV, costituisce una preziosa risorsa globale per le organizzazioni impegnate nella gestione delle vulnerabilità. Tale registro permette di fornire anche delle priorità di mitigazione per le aziende, oltre che per le agenzie federali.

Infatti, entro il 29 gennaio, le agenzie federali sono tenute a risolvere le sei vulnerabilità attivamente sfruttate. Un esempio è rappresentato da CVE-2023-41990, impiegato nella campagna ‘Operation Triangulation’. Il bug è attivo dal 2019 ed è stato scoperto solo nel giugno 2023 da Kaspersky, quando i dispositivi dei suoi ricercatori furono infettati.

CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC

Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? 
Conosci il nostro corso sul cybersecurity awareness a fumetti? 
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati. 
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



Supporta RHC attraverso:
  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

Altre come il CVE-2023-38203 e CVE-2023-29300 sono state sfruttate dagli hacker a partire dalla metà del 2023. Lo sfruttamento è partito dopo che i ricercatori di sicurezza hanno dimostrato che le patch fornite potevano essere aggirate.

Le sei vulnerabilità segnalate dal CISA

CVE-2023-27524 – Inizializzazione predefinita non sicura delle risorse che influiscono sulle versioni di Apache Superset fino alla 2.0.1. La vulnerabilità esiste quando la SECRET_KEY configurata per impostazione predefinita non viene modificata. (8,9 punteggio “elevata gravità”)

  • CVE-2023-23752 – Controllo di accesso improprio su Joomla! da 4.0.0 a 4.2.7 che consente l’accesso non autorizzato agli endpoint del servizio Web. (5,3 punteggio “media gravità”)
  • CVE-2023-41990 – Difetto di esecuzione del codice in modalità remota (RCE) nell’elaborazione di un file di font inviato come allegato iMessage. (punteggio 7,8 “gravità elevata”)
  • CVE-2023-38203– Deserializzazione di dati non attendibili nelle versioni Adobe ColdFusion 2018u17 e precedenti, 2021u7 e precedenti e 2023u1 e precedenti. (9,8 punteggio “gravità critica”)
  • CVE-2023-29300 – Deserializzazione di dati non attendibili nelle versioni Adobe ColdFusion 2018u16 e precedenti, 2021u6 e precedenti e 2023.0.0.330468 e precedenti, che porta all’esecuzione di codice arbitrario senza interazione da parte dell’utente. (9,8 punteggio “gravità critica”)
  • CVE-2016-20017 – Vulnerabilità di iniezione di comandi remoti non autenticati nei dispositivi D-Link DSL-2750B precedenti alla 1.05, sfruttata attivamente dal 2016 al 2022. (punteggio “gravità critica” 9,8)

Per alcune, come il CVE-2023-27524, sono stati rilasciati proof-of-concept (PoC) degli exploit lo scorso settembre. Tali PoC hanno aperto la strada a un potenziale sfruttamento diffuso da parte di attori malevoli.

Si invitano le organizzazioni e le agenzie federali a verificare le proprie risorse per individuare le vulnerabilità menzionate sopra e altre elencate nel catalogo KEV, applicando gli aggiornamenti di sicurezza disponibili o le misure di mitigazione necessarie.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Dal Vaticano a Facebook con furore! Il miracolo di uno Scam divino!
Di Redazione RHC - 15/09/2025

Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure relig...

Addio a Windows 10! Microsoft avverte della fine degli aggiornamenti dal 14 Ottobre
Di Redazione RHC - 15/09/2025

Microsoft ha ricordato agli utenti che tra un mese terminerà il supporto per l’amato Windows 10. Dal 14 ottobre 2025, il sistema non riceverà più aggiornamenti di sicurezza , correzioni di bug e ...

Dal furto d’immagine ai deepfake: la nuova frontiera della manipolazione digitale
Di Paolo Galdieri - 15/09/2025

Negli ultimi mesi mi sono trovato più volte a redigere querele per video falsi che circolavano online. Non parliamo soltanto di contenuti rubati e diffusi senza consenso, ma anche di deepfake: filmat...

SIEM Satellitare: La difesa USA sviluppa una AI per la difendere i satelliti dagli hacker
Di Redazione RHC - 13/09/2025

Le aziende appaltatrici della difesa statunitense stanno sviluppando uno strumento di intelligenza artificiale chiamato Cyber Resilience On-Orbit (CROO) per rilevare attacchi informatici ai satelliti ...

L’Italia tra i grandi degli Spyware! Un grande terzo posto dopo Israele e USA
Di Redazione RHC - 12/09/2025

Non brilliamo molto nella sicurezza informatica, ma sugli Spyware siamo tra i primi della classe! Secondo una ricerca dell’Atlantic Council, il settore dello spyware è in piena espansione, poiché ...