Articoli e Pillole

  • Una recente vulnerabilità di sicurezza nel software OSGeo GeoServer GeoTools è stata sfruttata in diverse campagne per distribuire miner di criptovalute, malware botnet come Condi e JenX, e una backdoor nota come SideWalk. La vulnerabilità di sicurezza è un bug critico di esecuzione di codice remoto (CVE-2024-36401, punteggio CVSS: 9.8) che potrebbe permettere agli attori

    ...
  • Un recente attacco informatico ha messo in allerta la comunità della cybersecurity, con il gruppo APT-C-60 che ha sfruttato una vulnerabilità zero-day in Kingsoft WPS Office per distribuire il backdoor SpyGlace. Questa falla di sicurezza, identificata come CVE-2024-7262, è stata scoperta e corretta, ma non prima che venisse utilizzata per attacchi mirati contro utenti cinesi e

    ...
  • Una vulnerabilità di alta gravità, presente da anni nelle telecamere IP AVTECH, è stata recentemente sfruttata da attori malevoli per integrarli in una botnet. Questa vulnerabilità, identificata come CVE-2024-7029 con un punteggio CVSS di 8.7, è una falla di iniezione di comandi nella funzione di luminosità delle telecamere a circuito chiuso (CCTV) AVTECH che consente l'esecuzione

    ...
  • Il gruppo di ransomware BlackByte è stato recentemente osservato sfruttare una vulnerabilità di sicurezza appena corretta che colpisce gli hypervisor VMware ESXi. Questo attacco sfrutta varie tecniche, tra cui l'uso di driver vulnerabili per disarmare le protezioni di sicurezza.

  • I ricercatori di cybersecurity hanno recentemente identificato una serie di campagne di exploit attive che sfruttano vulnerabilità ora risolte nei browser Apple Safari e Google Chrome per infettare utenti mobili con malware sottrattore di informazioni. Queste campagne hanno utilizzato exploit n-day, per i quali erano già disponibili patch, ma che risultavano ancora efficaci contro

    ...
  • Il gruppo ransomware RansomHub ha cifrato ed esfiltrato dati da almeno 210 vittime da febbraio 2024, secondo il governo degli Stati Uniti. Le vittime appartengono a vari settori, tra cui acqua e acque reflue, tecnologia dell'informazione, servizi governativi, sanità, servizi di emergenza, alimentazione e agricoltura, servizi finanziari, strutture commerciali, produzione critica,

    ...
  • Le recenti vulnerabilità scoperte nel software di webmail Roundcube hanno messo in allarme la comunità della cybersecurity. Gli esperti hanno rivelato che queste falle possono essere sfruttate per eseguire JavaScript malevolo nel browser della vittima, permettendo ai malintenzionati di rubare informazioni sensibili dall'account della vittima, come email e password.

  • Google ha recentemente risolto una grave vulnerabilità di sicurezza che interessava il kernel di Android, sfruttata attivamente in ambienti reali. La vulnerabilità, identificata come CVE-2024-36971, è stata descritta come un caso di esecuzione di codice remoto che colpisce il kernel.

  • Docker ha recentemente avvisato riguardo una vulnerabilità critica che interessa alcune versioni del Docker Engine, permettendo a un attaccante di bypassare i plugin di autorizzazione (AuthZ) in circostanze specifiche. Identificata come CVE-2024-41110, questa vulnerabilità di escalation di privilegi ha un punteggio CVSS di 10.0, indicando la massima gravità.

  • La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha recentemente aggiornato il suo catalogo delle vulnerabilità note e sfruttate (KEV) con l'inclusione di due nuove falle di sicurezza, evidenziando la loro attiva sfruttabilità. Le vulnerabilità aggiunte sono le seguenti:

  • Negli ultimi anni, il panorama delle minacce informatiche è diventato sempre più sofisticato, con attacchi mirati e avanzate tecniche di intrusione. Per far fronte a queste sfide, le organizzazioni devono adottare misure di sicurezza innovative e proattive. Una di queste misure è l'uso di "honey tokens", trappole digitali progettate per attirare e identificare

    ...
  • I criminali del gruppo nordcoreano #Lazarus sono stati identificati come responsabili dell'attacco alla #supplyChain #3CX, un client desktop di chiamate vocali e video utilizzato da importanti multinazionali come #Toyota, #MercedesBenz, #CocaCola, #McDonalds e il

    ...
  • Il 10 maggio Microsoft ha rilasciato il canonico aggiornamento mensile: May 2022 Patch. 

    Anche in questo caso non si è trattato di un aggiornamento di poco conto, non solo per la pletora di software di sistema coinvolti, ma anche, e soprattutto, visto che ha risolto ben 73 problemi di sicurezza, tra cui 2 vulnerabilità 0-day delle quali 1 già “vista in

    ...
  • Ricorderete Log4Shell, la vulnerabilità più grave del decennio che ha spaventato molti vendor? 

    Censita con CVE-2021-44228 è stata oggetto di rapide correzioni; a volte correzioni “troppo rapide”; non è un caso che il rischio si sia ripresentato in varie forme attraverso le vulnerabilità CVE-2021-45046 e CVE-2021-45105 che

    ...
  • È noto come le vulnerabilità affliggano applicazioni, servizi e sistemi operativi. È noto come questi siano sottoposti a revisione continua e correzioni (patch) per diminuire o risolvere l’impatto di queste vulnerabilità. È altresì noto come, in casi di estrema necessità, solo degli attenti ed efficaci sistemi di sicurezza automatici

    ...
  • Dopo Microsoft, anche un altro dei Big del mondo IT come Oracle corre pesantemente ai ripari per i guai al suo esteso parco software; faremmo prima ad elencare i prodotti non coinvolti che quelli coinvolti in questo mega aggiornamento. 

    Si tratta infatti di una quantità considerevole di correzioni, per relativi problemi di funzionalità e di sicurezza, questi ultimi

    ...
  • Benché nel contesto di un aggiornamento pianificato, il “April 2022 Security Updates”, Microsoft ha rilasciato 128 correzioni per vulnerabilità di sicurezza. 

    Di queste 10 sono ritenute critiche, 2 sono 0-day, tra l’altro capaci di elevazione di privilegio e già rilevati attivi e 3 consentono exploit (RCE) con capacità di propagazione

    ...
  • Come abbiamo avuto modo di imparare i gruppi criminali una ne pensano e cento ne fanno.

    Oggi il Federal Bureau of Investigation degli Stati Uniti ha affermato di aver assistito a un aumento dell'uso di piattaforme per riunioni virtuali come un modo per indurre le organizzazioni a inviare pagamenti agli account sbagliati come parte di un tipo di attacco noto come

    ...
  • I ricercatori di SentinelOne hanno richiamato l'attenzione su un difetto di sicurezza appena scoperto in un modulo del #kernel fornito con tutte le principali distribuzioni #Linux, avvertendo che gli aggressori remoti possono sfruttare il bug per assumere il controllo completo di un sistema vulnerabile.

    La

    ...
  • In un breve tweet di ieri, il broker di #exploit #Zerodium ha dichiarato che sta cercando di acquisire exploit #zero-day per vulnerabilità in tre popolari provider di servizi di rete privata virtuale (VPN) sul mercato.
    L'interesse attuale di Zerodium è nelle #vulnerabilità che interessano i client

    ...

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.
  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
  • Formazione specialistica
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:30 - 13:00
14:00 - 18:30

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.
Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
© 2024 Fata Informatica. Tutti i diritti riservati.
We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.