
Luca Galuppi : 12 Febbraio 2025 19:41
Nel mondo della cybersecurity, ogni falla è un’opportunità per gli attaccanti.
Questa volta, nel mirino troviamo Remote Desktop Manager (RDM) di Devolutions, che ha rivelato vulnerabilità critiche nel suo software, consentendo attacchi Man-in-the-Middle (MITM) per intercettare e modificare comunicazioni criptate.
Queste vulnerabilità, causate da una validazione impropria dei certificati su tutte le piattaforme, sono state classificate con CVE ad alta gravità.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Con un CVSS di 8.5 (High), questa vulnerabilità colpisce RDM per Windows (versioni 2024.3.19 e precedenti).
Il problema? Un controllo insufficiente nella logica di validazione dei certificati. In pratica, RDM non verifica correttamente l’host durante il processo di autenticazione, permettendo agli attaccanti di presentare un certificato fasullo per un host non correlato. Il risultato? Intercettazione di dati sensibili durante la comunicazione criptata.
L’attacco può avvenire via rete, senza necessità di privilegi o interazione da parte dell’utente. Un vero problema critico per chi si affida a RDM per la gestione sicura degli accessi remoti.
Se la falla precedente era grave, questa è ancora peggio. Con un CVSS di 8.6 (High), la vulnerabilità impatta macOS, Linux, Android, iOS e PowerShell. Il motivo? La validazione dei certificati era completamente assente!
In poche parole, qualsiasi certificato presentato durante una connessione veniva automaticamente accettato, senza che l’utente venisse avvisato. Questo apre le porte a ogni tipo di attacco MITM, rendendo qualsiasi connessione RDP vulnerabile a intercettazioni e manomissioni da parte di cybercriminali.
Devolutions ha rilasciato aggiornamenti per correggere queste vulnerabilità. Ecco le versioni affette e le rispettive patch:
| Piattaforma | Versioni vulnerabili | Versioni patchate |
|---|---|---|
| Windows | 2024.3.19 e precedenti | 2024.3.20 o superiori |
| macOS | 2024.3.9.0 e precedenti | 2024.3.10.3 o superiori |
| Linux | 2024.3.2.5 e precedenti | 2024.3.2.9 o superiori |
| Android | 2024.3.3.7 e precedenti | 2024.3.4.2 o superiori |
| iOS | 2024.3.3.0 e precedenti | 2024.3.4 o superiori |
| PowerShell | 2024.3.6 e precedenti | 2024.3.7 o superiori |
Queste vulnerabilità non sono solo teoriche. Attori malevoli potrebbero sfruttarle per attacchi mirati a organizzazioni sensibili. Gruppi APT sponsorizzati da stati nazionali potrebbero intercettare connessioni remote di aziende strategiche per spionaggio industriale e sottrazione di dati riservati. Inoltre, i cybercriminali potrebbero sfruttare queste falle per installare malware o ransomware attraverso sessioni compromesse.
Non si tratta di un rischio ipotetico, ma di una falla che potrebbe già essere stata sfruttata nel mondo reale. Gli attacchi MITM sono tra i più difficili da rilevare, e una compromissione di RDM potrebbe tradursi in accessi non autorizzati a infrastrutture critiche e reti aziendali.
Le vulnerabilità emerse in Remote Desktop Manager evidenziano ancora una volta quanto sia essenziale mantenere aggiornati i propri strumenti di gestione remota. Gli attacchi MITM sono insidiosi e pericolosi, esponendo aziende e professionisti a rischi enormi.
La sicurezza nelle connessioni remote non può essere data per scontata. Una validazione errata dei certificati può trasformare un software di gestione remota in una porta spalancata per i cybercriminali.
Aggiornare immediatamente RDM alle versioni corrette e adottare misure di protezione efficaci è l’unico modo per garantire la sicurezza delle proprie infrastrutture IT.
Luca Galuppi
Cloudflare ha registrato un’interruzione significativa nella mattina del 5 dicembre 2025, quando alle 08:47 UTC una parte della propria infrastruttura ha iniziato a generare errori interni. L’inci...

Una campagna sempre più aggressiva, che punta direttamente alle infrastrutture di accesso remoto, ha spinto gli autori delle minacce a tentare di sfruttare attivamente le vulnerabilità dei portali V...

Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...