Aggiornamenti recenti Aprile 2nd, 2025 10:39 AM
Set 08, 2022 Redazione news Attacchi, News, RSS 0
I ricercatori di Unit 42 di Palo Alto Networks hanno scoperto attacchi che sfruttano diverse vulnerabilità nei dispositivi prodotti da D-Link, un’azienda specializzata in prodotti di rete e connettività. Le vulnerabilità sfruttate sono quattro.
La CVE-2015-2051 è relativa al router D-Link DIR-645 Wired/Wireless Rev. Ax con firmware 1.04b12 e precedenti e consente ad aggressori remoti di eseguire comandi arbitrari. La CVE-2018-6530 è una vulnerabilità di iniezione di comandi nel sistema operativo in soap.cgi (soapcgi_main in cgibin).
È presente in D-Link DIR-880L DIR-880L_REVA_FIRMWARE_PATCH_1.08B04 e versioni precedenti, DIR-868L DIR868LA1_FW112b04 e versioni precedenti, DIR-65L DIR-865L_REVA_FIRMWARE_PATCH_1. 08.B01 e versioni precedenti e DIR-860L DIR860LA1_FW110b04.
I bug CVE-2022-26258 e CVE-2022-28958 possono consentire l’esecuzione di comandi remoti (RCE) in D-Link DIR-820L 1.05B03 e D-Link DIR816L_FW206b01 rispettivamente.
Se i dispositivi vengono compromessi, possono essere controllati completamente dagli aggressori, che potrebbero utilizzarli per condurre ulteriori azioni come attacchi DDoS (Distributed Denial-of-Service). I tentativi di exploit rilevati dai ricercatori di Unit 42 sfruttano queste vulnerabilità per diffondere MooBot, una variante di Mirai, che prende di mira i dispositivi di rete esposti con il sistema operativo Linux.
Sebbene D-Link abbia pubblicato bollettini di sicurezza relativi a tutte le vulnerabilità qui citate, alcuni utenti potrebbero essere in possesso di versioni o dispositivi non aggiornati o vecchi. Unit 42 raccomanda vivamente di applicare gli aggiornamenti e le patch ove possibile.
Nov 25, 2024 0
Set 23, 2024 0
Set 04, 2024 0
Lug 05, 2024 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...Mar 28, 2025 0
Un vecchio dominio di Microsoft Stream è stato compromesso...