Cybersecurity News
14/01/2025 - Fortinet: FortiOS and FortiProxy Authentication bypass in Node.js websocket module
Fortinet ha recentemente pubblicato un avviso di sicurezza in cui viene segnalata una criticità su FortiOS e FortiProxy, impattati dalla vulnerabilità CVE-2024-55591.
Queste vulnerabilità, se sfruttata, permette ad un attaccante di ottenere privilegi amministrativi, mettendo a rischio l’integrità della rete informatica utilizzando tecniche per l’“Authentication Bypass”.
Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK
07/01/2025 - Sonicwall SonicOS affected by multiple vulnerabilities
Sonicwall ha recentemente pubblicato un avviso di sicurezza in cui vengono segnalate criticità per alcuni modelli di Firewall (Gen 6, Gen 7 e TZ80), impattati dalle vulnerabilità CVE-2024-40762, CVE-2024-53704, CVE-2024-53705, CVE-2024-53706.
Queste vulnerabilità, se sfruttate, permetterebbero ad un attaccante esterno di eludere l’autenticazione delle credenziali (authentication bypass), mettendo a rischio l’integrità della rete informatica tramite un accesso non autorizzato alle risorse.
Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK
27/12/2024 - PALO ALTO NETWORKS: PAN-OS Firewall Denial of Service (DoS)
Palo Alto Networks ha recentemente pubblicato un avviso di sicurezza in cui vengono segnalate criticità per i prodotti Firewall con SW PAN-OS.
Questa vulnerabilità, se sfruttata, permetterebbe ad un malintenzionato di mettere a rischio la disponibilità della rete informatica, mediante l’invio di pacchetti malformati che porterebbero ad un riavvio non autorizzato all’apparato stesso.
CVE: CVE-2024-3393
Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK
13/12/2024 - HPE Insight Remote Support (IRS), Multiple Vulnerabilities
Hewlett Packard Enterprise ha recentemente pubblicato un avviso di sicurezza in cui vengono segnalate diverse criticità per HPE Insight Remote Support, oggetto di varie vulnerabilità.
Queste vulnerabilità, se sfruttate, permettono ad un attaccante di mettere a rischio l’integrità della rete informatica tramite l'attraversamento di directory, la divulgazione di informazioni o l'esecuzione di codice.
CVE(s): CVE-2024-11622, CVE-2024-53673, CVE-2024-53674, CVE-2024-53675, CVE-2024-53676
Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK
03/12/2024 – SONICWALL: SMA100 SSL-VPN Affected by Multiple Vulnerabilities
Sonicwall ha recentemente pubblicato un avviso di sicurezza in cui vengono segnalate criticità per il prodotto SMA100 SSL-VPN.
Queste vulnerabilità, se sfruttate, permetterebbero ad un malintenzionato di mettere a rischio l’integrità della rete informatica, mediante diverse tecniche di attacco che porterebbero ad un accesso non autorizzato all’apparato stesso.
CVE(s): CVE-2024-38475, CVE-2024-40763, CVE-2024-45318, CVE-2024-45319, CVE-2024-53702, CVE-2024-53703
Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK
03/12/2024 – Veeam Vulnerabilities
Veeam ha recentemente pubblicato avvisi di sicurezza in cui vengono segnalate criticità per i prodotti Veeam Backup & Replication, Veeam Agent, e Veeam Service Provider Console.
Queste vulnerabilità, se sfruttate, permetterebbero ad un malintenzionato di mettere a rischio l’integrità della rete informatica, mediante diverse tecniche di attacco che porterebbero a eseguire specifiche azioni che normalmente sarebbero possibili solo con privilegi amministrativi.
CVE(s): CVE-2024-42448, CVE-2024-42449, CVE-2024-40717, CVE-2024-42451, CVE-2024-42452, CVE-2024-42453, CVE-2024-42455, CVE-2024-42456, CVE-2024-42457, CVE-2024-45204, CVE-2024-45207
Di seguito può trovare due link diretti contenenti le precise descrizione delle vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio:
Veeam Backup & Replication / Veeam Agent - LINK
Veeam Service Provider Console - LINK
14/11/2024 – NetScaler ADC (ex CITRIX ADC) & NetScaler GW (ex Citrix GW)
Citrix ha recentemente pubblicato un avviso di sicurezza in cui vengono segnalate criticità per alcuni prodotti impattati dalle vulnerabilità CVE-2024-8534 e CVE-2024-8535.
Queste vulnerabilità, se sfruttate, permettono ad un attaccante esterno di mettere a rischio l’integrità della rete informatica mediante: l’accesso a funzionalità non previste da parte di utenti autenticati; alcune tecniche di attacco che permetterebbero di bloccare i servizi con un attacco DoS (Denial of Service).
Di seguito può trovare un link diretto contenente una precisa descrizione delle vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK
14/11/2024 – PAN-SA-2024-0015 - POTENZIALE RCE PER I FIREWALL PALO ALTO NETWORKS
Palo Alto Networks ha recentemente pubblicato un avviso di sicurezza ripreso da alcune testate giornalistiche del settore, in cui viene segnalata una criticità per alcuni prodotti impattati da una potenziale vulnerabilità RCE nell’interfaccia di gestione PAN-OS.
Questa vulnerabilità, se sfruttata, permette ad un attaccante esterno di mettere a rischio l’integrità della rete informatica mediante esecuzione di codice in modalità remota attraverso l’interfaccia di gestione PAN-OS.
Di seguito può trovare un link diretto contenente una precisa descrizione delle vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK
Palo Alto Networks consiglia inoltre di bloccare l’accesso da Internet all’interfaccia di gestione del firewall con PAN-OS e di consentire le connessioni solo da indirizzi IP interni attendibili.
08/11/2024 – HPE Aruba Networking Access Points Multiple Vulnerabilities
HPE Aruba Networking ha recentemente pubblicato un avviso di sicurezza in cui vengono segnalate diverse criticità per alcuni modelli di Access Point con software Instant AOS-8 e AOS-10.
Queste vulnerabilità, se sfruttate, permettono ad un attaccante di mettere a rischio l’integrità della rete informatica.
Advisory ID: HPESBNW04722
CVE(s): CVE-2024-42509, CVE-2024-47460, CVE-2024-47461, CVE-2024-47462, CVE-2024-47463, CVE-2024-47464
Di seguito può trovare un link diretto contenente una precisa descrizione delle vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK
17/09/2024 – VMware/Broadcom Security Bulletin
IMPORTANTE (21/10/2024): VMware by Broadcom ha stabilito che le patch per vCenter rilasciate il 17 settembre 2024 non risolvono completamente CVE-2024-38812. Tutti i clienti sono invitati ad applicare le patch attualmente elencate nella Response Matrix riportata nel sito internet del produttore (vedi link). Sono inoltre disponibili le patch per la linea 8.0 U2.
VMware/Broadcom ha recentemente pubblicato un avviso di sicurezza in cui vengono segnalate criticità per alcuni prodotti.
Queste vulnerabilità, se sfruttate, permettono ad un attaccante esterno di mettere a rischio l’integrità della rete informatica mediante l’esecuzione di codice arbitrario (remote code execution & elevate root privileges).
CVE(s): CVE-2024-38812, CVE-2024-38813
Di seguito può trovare un link diretto contenento una precisa descrizione delle vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK
25/09/2024 – TeamViewer: improper signature verification of driver installation in TeamViewer Remote clients
TeamViewer ha recentemente pubblicato un avviso di sicurezza in cui vengono segnalate criticità per il software “TeamViewer Remote clients for Windows”.
Questa vulnerabilità, se sfruttata, permetterebbe ad un malintenzionato di mettere a rischio l’integrità della rete informatica, permettendo ad un utente di installare Driver di sistema anche se non dispone di permessi di installazione (local privilege escalation).
Pur avendo questa vulnerabilità uno score CVSS 8.8 (High) il rischio Cyber per poterla sfruttare è contenuto perché l’attaccante deve:
- poter avere già un accesso al sistema operativo Windows;
- essere in possesso di un nome utente e di una password di accesso a Windows validi.
CVE(s): CVE-2024-7479; CVE-2024-7481
Di seguito può trovare un link diretto contenento una precisa descrizione delle vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK
04/09/2024 – Veeam Security Bulletin
Veeam ha recentemente pubblicato un avviso di sicurezza in cui vengono segnalate criticità per i prodotti software di Backup.
Queste vulnerabilità, se sfruttate, permetterebbero ad un malintenzionato di mettere a rischio l’integrità della rete informatica, mediante diverse tecniche di attacco che porterebbero ad accessi non autorizzati.
CVE(s): CVE-2024-38650, CVE-2024-38651, CVE-2024-39714, CVE-2024-39715, CVE-2024-39718, CVE-2024-40709, CVE-2024-40710, CVE-2024-40711, CVE-2024-40712, CVE-2024-40713, CVE-2024-40714, CVE-2024-40718, CVE-2024-42019, CVE-2024-42020, CVE-2024-42021, CVE-2024-42022, CVE-2024-42023, CVE-2024-42024
Di seguito può trovare un link diretto contenento una precisa descrizione delle vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK
22/08/2024 – SONICWALL: SonicOS Improper Access Control Vulnerability
Sonicwall ha recentemente pubblicato un avviso di sicurezza in cui vengono segnalate criticità per alcuni modelli di Firewall Gen5, Gen 6 e Gen 7.
Questa vulnerabilità, se sfruttata, permetterebbe ad un malintenzionato di mettere a rischio l’integrità della rete informatica, mediante diverse tecniche di attacco che porterebbero ad un accesso non autorizzato alle risorse o al blocco del firewall stesso.
CVE: CVE-2024-40766
Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK
02/08/2024 – HPE Aruba Networking Access Points Multiple Vulnerabilities
Aruba ha recentemente pubblicato un avviso di sicurezza in cui vengono segnalate criticità su Access Point Aruba Networks che eseguono InstantOS e Aruba OS 10.
Queste vulnerabilità, se sfruttate, permetterebbero ad un malintenzionato di mettere a rischio l’integrità della rete informatica tramite diverse tecniche di attacco.
CVE(s): CVE-2023-48795, CVE-2023-51385, CVE-2024-42393, CVE-2024-42394, CVE-2024-42395, CVE-2024-42396, CVE-2024-42397, CVE-2024-42398, CVE-2024-42399, CVE-2024-42400
Di seguito può trovare un link diretto contenento una precisa descrizione delle vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK
10/07/2024 – Citrix (prodotti server e client)
CITRIX ha recentemente pubblicato un avviso di sicurezza in cui vengono segnalate criticità per i prodotti NetScaler ADC & GW, Workspace app for Windows, Windows Virtual Delivery Agent for CVAD and DaaS Security e Cloud Software Group.
Queste vulnerabilità, se sfruttate, permettono ad un attaccante esterno di mettere a rischio l’integrità della rete informatica mediante l’esecuzione di molteplici tecniche di attacco, lato Server e lato Client. Alcune di queste criticità sono una conseguenza della recente scoperta di una vulnerabilità denominata “regreSSHion” del protocollo OpenSSH.
CVE(s):CVE-2024-5491, CVE-2024-5492, CVE-2024-6151, CVE-2024-6286, CVE-2024-6387
Di seguito può trovare dei link diretti contenenti una precisa descrizione delle vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio:
LINK
LINK
LINK
LINK
01/07/2024 – OpenSSH Protocol "Remote Unauthenticated Code Execution"
È stato recentemente pubblicato un avviso di sicurezza in cui vengono segnalate criticità per varie istanze di applicazione del protocollo OpenSSH.
Queste vulnerabilità, se sfruttate, permetterebbero ad un malintenzionato di mettere a rischio l’integrità della rete informatica, sfruttando la vulnerabilità regreSSHion.
CVE-2024-6387
Di seguito può trovare un link diretto contenente una precisa descrizione delle vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK
20/06/2024 – VMware vCenter Server updates address heap-overflow and privilege escalation vulnerabilities
VMWARE/BROADCOM ha recentemente pubblicato un avviso di sicurezza in cui vengono segnalate criticità per alcuni prodotti impattati dalle vulnerabilità CVE-2024-37079, CVE-2024-37080, CVE-2024-37081.
Queste vulnerabilità, se sfruttate, permettono ad un attaccante esterno di mettere a rischio l’integrità della rete informatica mediante l’esecuzione di codice arbitrario (remote code execution & elevate root privileges).
Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK
21/05/2024 – VMWARE ESXi, Workstation, vCenter Server and Fusion affected by multiple vulnerabilities
VMware ha recentemente pubblicato un avviso di sicurezza in cui vengono segnalate criticità per ESXi, Workstation, vCenter Server e Fusion.
Queste vulnerabilità, se sfruttate, permetterebbero ad un malintenzionato di mettere a rischio l’integrità della rete informatica, sfruttando differenti vulnerabilità.
CVE(s): CVE-2024-22273, CVE-2024-22274, CVE-2024-22275
Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK
12/04/2024 - (update 17/04/2024) PALO ALTO PAN-OS: Command Injection Vulnerability in GlobalProtect Gateway
Palo Alto Networks ha recentemente pubblicato un avviso di sicurezza in cui vengono segnalate criticità per i Firewall impattati dalla vulnerabilità CVE-2024-3400.
Questa vulnerabilità, se sfruttata, permette ad un attaccante esterno di mettere a rischio l’integrità della rete informatica mediante alcune tecniche di attacco che permetterebbero di eseguire codice arbitrario con privilegi amministrativi sui Firewall con abilitati “GlobalProtect gateway” (l'abilitazione o meno del "device telemetry” rende in ogni caso esposti alla vulnerabilità, maggiori informazioni nel link sottostante).
Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK
08/03/2024 - VMWARE ESXi, Workstation, and Fusion affected by multiple vulnerabilities
VMware ha recentemente pubblicato un avviso di sicurezza in cui vengono segnalate criticità per ESXi, Workstation, and Fusion.
Queste vulnerabilità, se sfruttate, permetterebbero ad un malintenzionato di mettere a rischio l’integrità della rete informatica, sfruttando la vulnerabilità stessa del componente XHCI USB controller.
CVE(s): CVE-2024-22252, CVE-2024-22253, CVE-2024-22254, CVE-2024-22255
Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK
19/02/2024 - Microsoft
Microsoft ha recentemente pubblicato degli avvisi di sicurezza in cui vengono segnalate criticità per alcuni prodotti, tra cui Microsoft Exchange, impattati dalle vulnerabilità CVE-2024-21351, CVE-2024-21410 e CVE-2024-21412.
Queste vulnerabilità, se sfruttate, permettono ad un attaccante esterno di mettere a rischio l’integrità della rete informatica mediante alcune tecniche di attacco.
Di seguito può trovare dei link diretti contenenti una precisa descrizione delle vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio:
LINK CVE-2024-21351
LINK CVE-2024-21410
LINK CVE-2024-21412
09/02/2024 - SonicOs SSL-VPN Improper Authentication
Sonicwall ha recentemente pubblicato un avviso di sicurezza in cui vengono segnalate criticità per alcuni modelli di Firewall Gen7, impattati dalla vulnerabilità CVE-2024-22394.
Questa vulnerabilità, se sfruttata, permette ad un attaccante esterno di eludere l’autenticazione delle credenziali (authentication bypass) per gli utenti che accedono remotamente tramite SSL-VPN, mettendo a rischio l’integrità della rete informatica.
Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK
05/02/2024 - AnyDesk
Un noto produttore di software e servizi di controllo remoto, AnyDesk, è stato oggetto di un grave Databreach classificato "ad alto rischio".
Un audit di sicurezza condotto sui sistemi stessi di AnyDesk ha messo in evidenza la compromissione dell'infrastruttura del produttore, confermando che però non si tratta di attività di tipo Ransomware, al quale è stato fatto seguire un piano di bonifica interno. Può comunque reperire maggiori informazioni direttamente dal sito AnyDesk al seguente URL: LINK
19/01/2024 - NetScaler ADC (ex CITRIX ADC) & NetScaler GW (ex Citrix GW)
Citrix ha recentemente pubblicato un avviso di sicurezza in cui vengono segnalate criticità per alcuni prodotti impattati dalle vulnerabilità CVE-2023-6548 e CVE-2023-6549.
Queste vulnerabilità, se sfruttate, permettono ad un attaccante esterno di mettere a rischio l’integrità della rete informatica mediante alcune tecniche di attacco che permetterebbero di eseguire codice arbitrario e/o di bloccare i servizi con un attacco DoS (Denial of Service).
Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK
17/01/2024 - Sonicwall Capture Client & Netextender
Sonicwall ha recentemente pubblicato un avviso di sicurezza in cui vengono segnalate criticità per Capture Client e Netextender, impattati dalla vulnerabilità CVE-2023-6340.
Questa vulnerabilità, se sfruttata, permette ad un attaccante esterno di causare un Denial of Service (DoS), che può portare all'esecuzione di codice arbitrario nel sistema operativo di destinazione.
Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK
19/12/2023 - Palo Alto PAN-OS
Palo Alto Networks ha recentemente pubblicato un avviso di sicurezza in cui vengono segnalate criticità per alcuni prodotti impattati dalla vulnerabilità CVE-2023-6790.
Questa vulnerabilità, se sfruttata, permette ad un attaccante esterno di mettere a rischio l’integrità della rete informatica tramite una tecnica di appropriazione delle credenziali di amministrazione (crafted link).
Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK
Ricordiamo che dove sono presenti versioni non recenti di PAN-OS il Root Certificate e il Default Certificate potrebbero scadere al 31/12/2023: per evitare che tale scadenza porti l’apparato alla disconnessione dai servizi Cloud di Palo Alto Networks si suggerisce di provvedere all’aggiornamento di PAN-OS, così da spostare tale scadenza al 01/01/2032.
09/11/2023 - Palo Alto
In data 09/11/2023 è stato segnalato dai laboratori Palo Alto un bug relativo a scadenza certificato al 31/12/2023.
Questo bug non comporta rischi di compromissione delle funzionalità sugli apparati fino alla data del 31/12/2023 e riguarda solo alcune versioni di firmware, tuttavia si rendono necessarie delle operazioni di mitigazione da parte del team di ACS.
30/10/2023 - VMware vCenter Server & Cloud Foundation
VMware ha recentemente pubblicato un avviso di sicurezza in cui vengono segnalate criticità per alcuni prodotti impattati dalle vulnerabilità CVE-2023-34048 e CVE-2023-34056.
Queste vulnerabilità, se sfruttate, permettono ad un attaccante esterno di mettere a rischio l’integrità della rete informatica mediante l’esecuzione di codice arbitrario (remote code execution).
Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK
17/10/2023 – SONICWALL SONICOS affected by multiple vulnerabilities
Sonicwall ha recentemente pubblicato un avviso di sicurezza in cui vengono segnalate criticità per alcuni modelli di Firewall Gen 6 e Gen 7.
Queste vulnerabilità, se sfruttate, permetterebbero ad un malintenzionato di mettere a rischio l’integrità della rete informatica, mediante diverse tecniche di attacco che porterebbero ad una riduzione delle funzionalità di sicurezza.
CVE: CVE-2023-39276, CVE-2023-39277, CVE-2023-39278, CVE-2023-39279, CVE-2023-39280, CVE-2023-41711, CVE-2023-41712, CVE-2023-41713, CVE-2023-41715
Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK
11/10/2023 - NetScaler ADC (ex CITRIX ADC) & NetScaler GW (ex Citrix GW)
Citrix ha recentemente pubblicato due avvisi di sicurezza in cui vengono segnalate criticità per alcuni prodotti impattati dalle vulnerabilità CVE-2023-4966, CVE-2023-4967.
Queste vulnerabilità, se sfruttate, permettono ad un attaccante esterno di mettere a rischio l’integrità della rete informatica mediante alcune tecniche di attacco che permetterebbero di appropriarsi delle credenziali di accesso e/o di negare l’accesso stesso.
Di seguito può trovare un link diretto contenente le precise descrizioni delle vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK
29/09/2023 - Sonicwall Net Extender Repair Local Privilege Escalation & Prelogon Vulnerability
Sonicwall ha recentemente pubblicato due avvisi di sicurezza in cui vengono segnalate criticità per SSL VPN Netextender.
Queste vulnerabilità, pur avendo un risk score medio/alto, hanno un rischio Cyber di attuazione contenuto perché necessitano che l’attaccante abbia già ottenuto un accesso alla stessa rete del client per mettere in atto un attacco.
CVE: CVE-2023-44217, CVE-2023-44218
Di seguito può trovare due link diretti contenenti le precise descrizioni delle vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK - LINK
21/09/2023 - Trend Micro (Worry Free / Apex One)
Trend Micro ha recentemente pubblicato un avviso di sicurezza in cui vengono segnalate criticità per alcuni prodotti impattati dalla vulnerabilità CVE-2023-41179.
Questa vulnerabilità, se sfruttata, permette ad un attaccante di violare i sistemi mettendo a rischio l’integrità della rete informatica mediante l’esecuzione di comandi arbitrari.
Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK
20/09/2023 - PaloAlto Cortex
PaloAlto Networks ha recentemente pubblicato un avviso di sicurezza in cui vengono segnalate criticità per Cortex XDR Agent, che è impattato dalla vulnerabilità CVE-2023-3280.
Questa vulnerabilità, se sfruttata, permetterebbe ad un malintenzionato di mettere a rischio l’integrità della rete informatica, mediante diverse tecniche di attacco che porterebbero ad una riduzione delle funzionalità di sicurezza.
Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK
31/08/2023 - VMware Tools updates address a SAML Token Signature Bypass Vulnerability (CVE-2023-20900)
VmWare ha recentemente pubblicato un avviso di sicurezza in cui vengono segnalate criticità per VMware Tools.
Questa vulnerabilità, pur avendo un risk score medio/alto, ha un rischio Cyber di attuazione contenuto perché necessita che l’attaccante abbia già ottenuto un accesso alla rete informatica per praticare una tecnica di attacco del tipo man-in-the-middle.
CVE: CVE-2023-20900
Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK
11/08/2023 - Microsoft Exchange Server Elevation of Privilege Vulnerability
Microsoft ha recentemente pubblicato un avviso di sicurezza in cui vengono segnalate criticità per Microsoft Exchange 2016 e 2019.
Questa vulnerabilità, pur avendo un risk score elevato, ha un rischio Cyber di attuazione contenuto perché necessita che l’attaccante esegua un Brute Force Attack sulla password dell’account per poter sfruttare tale vulnerabilità. L’uso di password forti e complesse riduce sensibilmente i rischi legati ad attacchi di tipo Brute Force.
CVE: CVE-2023-21709
Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK
04/08/2023 - HPE Aruba Networking Product Security Advisory
Aruba ha recentemente pubblicato un avviso di sicurezza in cui vengono segnalate criticità per alcuni modelli di Switch di rete.
Queste vulnerabilità, pur avendo un risk score elevato, ha un rischio Cyber di attuazione contenuto perché necessita che l’attaccante sia già in possesso di un accesso nella rete informatica così da poter sfruttare tale vulnerabilità.
Advisory ID: ARUBA-PSA-2023-010
CVE: CVE-2023-3718
Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio:
LINK
20/07/2023 - Citrix ADC & Citrix Gateway Security Bulletin
Citrix ha recentemente pubblicato un avviso di sicurezza in cui viene segnalata una criticità per NetScaler impattato dalle vulnerabilità CVE-2023-3519, CVE-2023-3466, CVE-2023-3467.
Queste vulnerabilità, se sfruttate, permettono ad un attaccante esterno di mettere a rischio l’integrità della rete informatica mediante alcune tecniche di attacco che permetterebbero di appropriarsi delle credenziali di accesso e di eseguire del codice arbitrario.
Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio:
LINK
11/05/2023 - Aruba Access Points Multiple Vulnerabilities
Aruba ha recentemente pubblicato un avviso di sicurezza in cui vengono segnalate diverse criticità per alcuni modelli di Access Point.
Queste vulnerabilità, se sfruttate, permettono ad un attaccante di mettere a rischio l’integrità della rete informatica.
Advisory ID: ARUBA-PSA-2023-006
CVE: CVE-2023-22779, CVE-2023-22780, CVE-2023-22781, CVE-2023-22782, CVE-2023-22783, CVE-2023-22784, CVE-2023-22785, CVE-2023-22786, CVE-2023-22787, CVE-2023-22788, CVE-2023-22789, CVE-2023-22790, CVE-2023-22791
Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio:
LINK
11/05/2023 - Microsoft 365
Sono stati registrati e mitigati alcuni sofisticati abusi di phishing aventi come bersagli account Microsoft 365 protetti con MFA. L'attacco di tipo Business email compromise (BEC), viene perpetrato tramite tecnica di Adversary-in-the-middle (AiTM) e consegnata tramite email di phishing.
I sistemi antispam vengono elusi con strumenti antibot quali hCaptcha prima di venire reindirizzati verso pagine che oltre a presentare la pagina di autenticazione, non si limitano a collezionare le credenziali di accesso ma sono in grado di catturare i token di autenticazione ed i cookies della sessione appena instaurata.
Di seguito può trovare un link diretto contenente una descrizione tecnica sull'argomento:
LINK
24/03/2023 - Aruba Switch
Aruba ha recentemente pubblicato un avviso di sicurezza in cui viene segnalata una criticità per alcuni prodotti impattati dalla vulnerabilità CVE-2023-1168.
Questa vulnerabilità, se sfruttata, permette ad un attaccante di violare i sistemi mettendo a rischio l’integrità della rete informatica mediante l’esecuzione di codice arbitrario come utente privilegiato sul sistema operativo degli Switch di rete con sistema operativo embedded AOS-CX.
Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio:
LINK
16/03/2023 - Microsoft Outlook
Microsoft ha recentemente pubblicato un avviso di sicurezza in cui viene segnalata una criticità per alcuni prodotti impattati dalla vulnerabilità CVE-2023-23397 (CVSS:3.1 9.8 / 9.1).
Questa vulnerabilità, se sfruttata, permette ad un attaccante di violare i sistemi mettendo a rischio l’integrità della rete informatica mediante l’invio di una e-mail che una volta recuperata dal client Outlook potrebbe portare allo sfruttamento della vulnerabilità PRIMA che l’e-mail stessa venga visualizzata nel riquadro di anteprima.
Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio:
LINK
16/03/2023 - Aruba ClearPass
Aruba ha recentemente pubblicato un avviso di sicurezza in cui vengono segnalate diverse criticità per Clearpass Policy Manager (CPPM).
Queste vulnerabilità, se sfruttate, permettono ad un attaccante di mettere a rischio l’integrità della rete informatica.
Advisory ID: ARUBA-PSA-2023-003
CVE: CVE-2023-25589, CVE-2023-25590, CVE-2023-25591, CVE-2023-25592, CVE-2023-25593, CVE-2023-25594, CVE-2023-25595, CVE-2023-25596
Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio:
LINK
10/03/2023 - Veeam Backup & Replication
Veeam ha recentemente pubblicato un avviso di sicurezza in cui viene segnalata una criticità per alcuni prodotti impattati dalla vulnerabilità CVE-2023-27532.
Questa vulnerabilità, se sfruttata, permette ad un attaccante di ottenere le credenziali crittografate memorizzate nel database di configurazione di Veeam B&R mettendo a rischio l’integrità della rete informatica mediante un accesso non autorizzato agli host dell'infrastruttura di backup.
Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio:
LINK
22/02/2023 - Citrix Workspace App
Citrix ha recentemente pubblicato un avviso di sicurezza in cui viene segnalata una criticità per alcuni prodotti impattati dalle vulnerabilità CVE-2023-24484 e CVE-2023-24485.
Queste vulnerabilità, se sfruttate, permettono ad un attaccante di eseguire attività che mettono a rischio l’integrità della rete informatica mediante lo sfruttamento di uno scorretto controllo degli accessi.
Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio:
LINK
21/02/2023 - Citrix Virtual Apps and Desktops
Citrix ha recentemente pubblicato un avviso di sicurezza in cui viene segnalata una criticità per alcuni prodotti impattati dalla vulnerabilità CVE-2023-24483.
Questa vulnerabilità, se sfruttata, permette ad un attaccante di eseguire una Privilege Escalation mettendo a rischio l’integrità della rete informatica mediante l’accesso locale a un VDA Windows come utente Windows standard.
Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio:
LINK
30/01/2023 - KeePass Password Safe
KeePass Password Safe ha recentemente pubblicato un avviso di sicurezza in cui viene segnalata la vulnerabilità critica CVE-2023-24055 per il software di password management KeePass (https://keepass.info/ - versione 2.53 e precedenti).
Questa vulnerabilità, se sfruttata, permette tramite la modifica di un file di configurazione del programma di ottenere le password ivi memorizzate in chiaro.
Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità:
LINK
Attualmente (al momento della pubblicazione di questo avviso) non sono ancora disponibili aggiornamenti o workaround per la mitigazione della vulnerabilità.
19/12/2022 - Citrix ACD & Citrix Gateway Security Bullettin
Citrix ha recentemente pubblicato un avviso di sicurezza in cui viene segnalata una criticità per alcuni prodotti impattati dalla vulnerabilità CVE-2022-27518.
Questa vulnerabilità, se sfruttata, permette ad un attaccante esterno di mettere a rischio l’integrità della rete informatica mediante alcune tecniche di attacco che permetterebbero di eseguire del codice arbitrario.
Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio:
LINK
10/11/2022 - Citrix ACD & Citrix Gateway Security Bullettin
Citrix ha recentemente pubblicato un avviso di sicurezza in cui viene segnalata una criticità per alcuni prodotti impattati dalla vulnerabilità CVE-2022-27510.
Questa vulnerabilità, se sfruttata, permette ad un attaccante esterno di mettere a rischio l’integrità della rete informatica mediante alcune diverse tecniche di attacco.
Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio:
LINK
04/10/2022 - Microsoft Exchange: Zero-Day Vulnerability for On-Premise Servers
Microsoft ha recentemente pubblicato un recente avviso di sicurezza in cui viene segnalata una criticità per Microsoft Exchange Server dove l’applicazione Outlook Web è esposta in internet.
Questa vulnerabilità, se sfruttata, permette ad un attaccante di prendere il controllo del server mettendo a rischio l’integrità della rete informatica mediante l’esecuzione di codice arbitrario.
Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio:
LINK
Update 07/10/2022
Recenti informazioni riportano che l'attività di workaround, suggerita inizialmente da Microsoft per mitigare il rischio, non è più sufficiente e si devono applicare delle ulteriori configurazioni. Al seguente URL sono riportate le indicazioni in merito:
LINK
Se non si desidera monitorare costantemente i workaround indicati da Microsoft, e dove non è strettamente necessario mantenere pubblicamente raggiungibile Outlook Web App, una soluzione sarebbe quella di chiudere l'accesso esterno alla app fino a quando Microsoft non rilascerà un aggiornamento specifico adatto a risolvere questa vulnerabilità.
19/09/2022 - Console di gestione Trend Micro
Trend Micro ha recentemente pubblicato un avviso di sicurezza in cui viene segnalata una vulnerabilità critica per la console di gestione Trend Micro.
Questa vulnerabilità, se sfruttata, permette ad un attaccante di superare i sistemi di sicurezza mettendo a rischio l’integrità della rete informatica.
Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio:
LINK
31/08/2022 - VMware Tools: Local privilege escalation vulnerability (CVE-2022-31676)
VMware ha recentemente pubblicato un avviso di sicurezza in cui viene segnalata una criticità per i VMware tools.
Questa vulnerabilità, se sfruttata, permette ad un attaccante esterno di prendere il controllo della VM mettendo a rischio l’integrità della rete informatica mediante l’esecuzione di codice arbitrario.
Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio:
LINK
29/07/2022 - Citrix ACD & Citrix Gateway Security Bullettin
Citrix ha recentemente pubblicato un avviso di sicurezza in cui viene segnalata una criticità per alcuni prodotti impattati dalla vulnerabilità CVE-2022-27509.
Questa vulnerabilità, se sfruttata, permette ad un attaccante esterno di creare uno specifico URL, mettendo a rischio l’integrità della rete informatica mediante una redirezione della sessione di accesso verso un sito web fraudolento esterno alla rete aziendale.
Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio:
LINK
21/06/2022 - Citrix ACD & Citrix Gateway Security Bullettin
Citrix ha recentemente pubblicato un avviso di sicurezza in cui viene segnalata una criticità per alcuni prodotti impattati dalle vulnerabilità CVE-2022-27508 e CVE-2022-27507.
Queste vulnerabilità, se sfruttate, permettono ad un attaccante di fermare i servizi ADC Citrix mettendo a rischio l’integrità della rete informatica mediante un attacco DDOS che genera un consumo di risorse eccessivo.
Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio:
LINK
06/05/2022 - Heap Overflow Vulnerabilities Within ArubaOS-Switch Devices
Aruba Networks ha recentemente pubblicato un avviso di sicurezza in cui viene segnalata una criticità per alcuni prodotti impattati dalla vulnerabilità TLSTORM.
Questa vulnerabilità, se sfruttata, permette ad un attaccante di prendere il controllo dell’apparato mettendo a rischio l’integrità della rete informatica mediante l’esecuzione di codice arbitrario.
Di seguito un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio:
LINK
LINK
03/05/2022 - Sonicwall Global VPN Client
Sonicwall ha recentemente pubblicato un avviso di sicurezza in cui viene segnalata una vulnerabilità critica per il Client VPN (GVC versione 4.10.7 e versioni precedenti).
Questa vulnerabilità, se sfruttata, permette ad un attaccante di sfruttare una DLL del programma (installer), mettendo a rischio l’integrità della rete informatica mediante l’esecuzione di comandi nel computer client oggetto dell’attacco.
Di seguito un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio:
LINK
Se desidera richiedere un intervento da parte di un tecnico ACS per una vulnerabilità può contattare il nostro Service Desk tramite i consueti canali per l'assistenza.