Aggiornamenti recenti Febbraio 5th, 2025 12:07 PM
Dic 09, 2024 Valentina Caruso Minacce, News 0
La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha recentemente aggiunto al proprio catalogo delle Known Exploited Vulnerabilities (KEV) una serie di vulnerabilità nei prodotti di aziende come Zyxel, North Grid Proself, ProjectSend e CyberPanel. Una decisione che arriva in seguito a segnalazioni di sfruttamento attivo di queste falle per scopi malevoli.
Tra le criticità segnalate figura una vulnerabilità classificata come CVE-2024-51378, che ha ottenuto un punteggio CVSS di 10.0, il massimo della gravità. Il calcolo del punteggio base del CVSS (Common Vulnerability Scoring System) si basa su tre categorie: Exploitability, Impact e Scope.
La falla CVE-2024-51378 è legata a permessi predefiniti errati. Consentono di bypassare l’autenticazione ed eseguire comandi arbitrari, sfruttando metacaratteri della shell. Un’altra vulnerabilità, CVE-2024-11680, presenta invece un problema di autenticazione insufficiente, permettendo agli hacker di creare da remoto nuovi account o incorporare script dannosi. Anche CVE-2024-11667 va monitorata. Questo perché dà agli hacker la possibilità di scaricare o caricare file tramite URL appositamente modificati. CVE-2023-45727, invece, apre la porta a potenziali attacchi XML External Entity (XXE), che colpiscono le applicazioni per analizzare l’input XML.
CISA ha invitato le agenzie della Federal Civilian Executive Branch (FCEB) a risolvere queste vulnerabilità entro il 25 dicembre 2024, per garantire la sicurezza delle reti e prevenire possibili compromissioni.
Tra le nuove falle inserite nel catalogo di CISA, CVE-2023-45727 è stata collegata a un gruppo di cyber spionaggio cinese noto come Earth Kasha, identificato anche con il nome di MirrorFace dagli esperti di Trend Micro. Questa vulnerabilità è perfetta per condurre attacchi mirati. Le vulnerabilità CVE-2024-11680, CVE-2024-51378 e CVE-2024-11667, invece, sono state associate a campagne ransomware come PSAUX e Helldown.
Parallelamente, il JPCERT/CC, il primo CSIRT (Computer Security Incident Response Team) istituito in Giappone, ha segnalato attività malevole contro i router I-O DATA UD-LT1 e UD-LT1/EX. Tra le vulnerabilità individuate, una consente ai criminali dotati di accesso come ospite di leggere file sensibili contenenti credenziali. Un’altra può essere invece sfruttata da utenti autenticati con privilegi amministrativi per eseguire comandi arbitrari. Infine, un’ulteriore criticità permette di disabilitare il firewall, alterare la configurazione del router ed eseguire comandi non autorizzati.
Per una delle falle critiche nei router, la società giapponese I-O DATA ha già rilasciato una patch con il firmware Ver2.1.9. Gli aggiornamenti per le altre vulnerabilità nei prodotti, invece, sono previsti per il 18 dicembre 2024. Nel frattempo, si raccomanda agli utenti di disattivare la gestione remota, di modificare le password di default per gli account ospite e di usare credenziali amministrative più robuste.
I più recenti sviluppi di CISA e JPCERT sulle vulnerabilità nei prodotti mettono in evidenza l’importanza di adottare un approccio proattivo alla cybersecurity, aggiornando regolarmente i sistemi e monitorando in modo continuo le possibili falle. Il panorama delle minacce è in costante evoluzione. Una corretta gestione dei rischi è fondamentale per proteggere infrastrutture critiche e dati sensibili.
Gen 18, 2019 0
Feb 05, 2025 0
Feb 04, 2025 0
Feb 03, 2025 0
Feb 03, 2025 0
Feb 05, 2025 0
Feb 04, 2025 0
Feb 03, 2025 0
Feb 03, 2025 0
Gen 30, 2025 0
Quando si parla di dati e di privacy, gli utenti si dicono...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Gen 15, 2025 0
Gli ultimi giorni dell’anno sono da sempre...Gen 08, 2025 0
Se finora l’FBI e il governo degli Stati Uniti ha...Gen 02, 2025 0
Oggi le aziende italiane non solo devono affrontare nuove e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Feb 05, 2025 0
Il team di Threat Hunting della Zero Day Initiative di...Feb 04, 2025 0
Sophos ha completato l’acquisizione di Secureworks,...Feb 03, 2025 0
Meta ha annunciato di aver smantellato una campagna di...Feb 03, 2025 0
Questa settimana, il CERT-AGID ha identificato e analizzato...Gen 31, 2025 0
La rapida ascesa della startup cinese di intelligenza...