Connect with us

News

Vim e Neovim Editor: Scoperte gravi vulnerabilità su Linux

Redazione

Pubblicato

il

Se il tuo sistema operativo Linux non è aggiornato, in particolare l’utilità editor di testo da riga di comando, fai attenzione a visualizzare il contenuto di un file usando Vim o Neovim.

Il ricercatore della sicurezza Armin Razmjou ha recentemente scoperto una vulnerabilità arbitraria di esecuzione dei comandi del sistema operativo (CVE-2019-12735) in Vim e Neovim, due delle più popolari e potenti applicazioni di modifica del testo da riga di comando preinstallate con la maggior parte dei sistemi operativi basati su Linux .

Razmjou ha scoperto un difetto nel modo in cui l’editor di Vim gestisce le “modeline”, una funzionalità abilitata per impostazione predefinita a trovare e applicare automaticamente una serie di preferenze personalizzate menzionate dal creatore di un file vicino alle righe di partenza e di fine nel documento.

Il ricercatore ha anche rilasciato al pubblico due exploit proof-of-concept, uno dei quali dimostra uno scenario di attacco reale in cui un attaccante remoto ottiene l’accesso a una shell inversa dal sistema della vittima non appena apre un file.

Le software house di Vim (v8.1.1365) e Neovim (v0.3.6) hanno rilasciato aggiornamenti per entrambi per risolvere il problema.

Si raccomanda:

  • disabilitare la funzione modelines,
  • disabilitare “modelineexpr” per disattivare le espressioni nelle modeline,
  • usare “plug-in securemodelines”, un’alternativa sicura alle modeline Vim.

Facebook Comment

News

Cisco corregge 3 bug critici che interessano il software IOS XE

Redazione

Pubblicato

il

Cisco Systems ha implementato patch per correggere tre vulnerabilità di sicurezza critiche nel suo sistema operativo di rete IOS XE che potrebbero potenzialmente eseguire codice arbitrario con privilegi amministrativi e attivare una condizione denial-of-service (DoS) su dispositivi vulnerabili .

L’elenco dei tre bug è il seguente:

  • CVE-2021-34770 (CVSS score: 10.0) – Cisco IOS XE Software for Catalyst 9000 Family Wireless Controllers CAPWAP Remote Code Execution Vulnerability
  • CVE-2021-34727 (CVSS score: 9.8) – Cisco IOS XE SD-WAN Software Buffer Overflow Vulnerability
  • CVE-2021-1619 (CVSS score: 9.8) – Cisco IOS XE Software NETCONF and RESTCONF Authentication Bypass Vulnerability

Il bug più grave è CVE-2021-34770, che Cisco chiama un “errore logico” che si verifica durante l’elaborazione dei pacchetti CAPWAP (Control And Provisioning of Wireless Access Point) che consentono a un controller wireless centrale di gestire un gruppo di punti di accesso.

Continua a Leggere

News

Apple corregge bug zero-day utilizzato per hackerare iPhone e Mac

Redazione

Pubblicato

il

Apple ha rilasciato aggiornamenti di sicurezza per correggere una vulnerabilità zero-day sfruttata in natura dagli aggressori per hackerare iPhone e Mac con versioni precedenti di iOS e macOS.

Lo zero-day aggiornato oggi (tracciato come CVE-2021-30869) [ 1 ,  2 ] è stato trovato nel kernel del sistema operativo XNU ed è stato segnalato da Erye Hernandez e Clément Lecigne di Google Threat Analysis Group e Ian Beer di Google Project Zero .

L’elenco completo dei dispositivi interessati include:

  • iPhone 5s, iPhone 6, iPhone 6 Plus, iPad Air, iPad mini 2, iPad mini 3 e iPod touch (6a generazione) con iOS 12.5.5
  • e Mac con aggiornamento di sicurezza 2021-006 Catalina

Continua a Leggere

News

FBI, CISA e NSA avvertono dell’escalation degli attacchi ransomware Conti

Redazione

Pubblicato

il

Le tre agenzie federali statunitensi esortano gli amministratori IT aziendali a rivedere la posizione di sicurezza della rete delle loro organizzazioni e ad attuare le azioni immediate delineate nell’avviso congiunto per difendersi dal ransomware Conti.

Secondo le tre agenzie, gli operatori di ransomware Conti sono stati alla base di oltre 400 attacchi che hanno colpito entità statunitensi e internazionali.

“La Cybersecurity and Infrastructure Security Agency (CISA) e il Federal Bureau of Investigation (FBI) hanno osservato l’aumento dell’uso del ransomware Conti in oltre 400 attacchi contro organizzazioni statunitensi e internazionali”, si legge nell’advisory .

Continua a Leggere

News

Vulnerabilità VMware vCenter – Aggiornamento urgente

Redazione

Pubblicato

il

Hacker hanno iniziato a prendere di mira i server VMware vCenter esposti a Internet senza patch contro una vulnerabilità critica di caricamento file arbitraria che potrebbe portare all’esecuzione di codice remoto.

La falla di sicurezza rilevata come  CVE-2021-22005 ha un  impatto su tutte le distribuzioni di vCenter Server 6.7 e 7.0 con configurazioni predefinite.

In questo momento, secondo il  motore di ricerca Shodan ci sono migliaia di server vCenter potenzialmente vulnerabili , raggiungibili su Internet ed esposti ad attacchi .

Si consiglia un aggiornamento immediato in particolare per attività aziendali.

 

Continua a Leggere

News

Bug RCE vulnerabilità rivelata in diversi modelli di router Netgear

Redazione

Pubblicato

il

Netgear ha rilasciato patch per porre rimedio a una vulnerabilità di elevata gravità relativa all’esecuzione di codice in modalità remota che colpisce più router e che potrebbe essere sfruttata da aggressori remoti per assumere il controllo di un sistema interessato.

Tracciato come CVE-2021-40847 (punteggio CVSS: 8.1), ha impatto sui seguenti modelli:

  • R6400v2 (fixed in firmware version 1.0.4.120)
  • R6700 (fixed in firmware version 1.0.2.26)
  • R6700v3 (fixed in firmware version 1.0.4.120)
  • R6900 (fixed in firmware version 1.0.2.26)
  • R6900P (fixed in firmware version 3.3.142_HOTFIX)
  • R7000 (fixed in firmware version 1.0.11.128)
  • R7000P (fixed in firmware version 1.3.3.142_HOTFIX)
  • R7850 (fixed in firmware version 1.0.5.76)
  • R7900 (fixed in firmware version 1.0.4.46)
  • R8000 (fixed in firmware version 1.0.4.76)
  • RS400 (fixed in firmware version 1.5.1.80)

Secondo il ricercatore di sicurezza GRIMM Adam Nichols, la vulnerabilità risiede all’interno di Circle , un componente di terze parti incluso nel firmware che offre funzionalità di controllo parentale, con il demone di aggiornamento Circle abilitato per l’esecuzione di default anche se il router non è stato configurato per limitare tempo Internet giornaliero per siti Web e app

Continua a Leggere

News

Grave vulnerabilità zero-day colpisce i computer Apple macOS

Redazione

Pubblicato

il

Ricercatori martedì hanno rivelato i dettagli di una vulnerabilità zero-day senza patch in macOS Finder che potrebbe essere utilizzata per indurre gli utenti a eseguire comandi arbitrari sulle macchine.

“Una vulnerabilità in macOS Finder consente ai file con  estensione inetloc di eseguire comandi arbitrari, questi file possono essere incorporati all’interno di email senza fornire un prompt o un avviso all’utente”, SSD Secure Disclosure in una nota dell’advisory.

Exploit:

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
  <dict>
    <key>URL</key>
    <string>FiLe:////////////////////////System/Applications/Calculator.app</string>
  </dict>
</plist>

Demo:

Continua a Leggere

News

Come correggere l’errore di stampa di rete di Windows 0x00000011b

Redazione

Pubblicato

il

Un aggiornamento della sicurezza di Windows rilasciato a gennaio sta causando agli utenti di Windows errori 0x00000011b durante la stampa su stampanti di rete.

Nel gennaio 2021, Microsoft ha rilasciato un aggiornamento di sicurezza per correggere una “vulnerabilità di spoofing dello spooler di stampa di Windows” rilevata come CVE-2021-1678 . Tuttavia tale aggiornamento non ha protetto automaticamente i dispositivi dalla vulnerabilità.

Per correggere il problema apri l’editor del registro di Windows e vai alla chiave HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Print , crea un nuovo valore DWORD-32 bit denominato RpcAuthnLevelPrivacyEnabled e impostalo su 0 , come mostrato nel file di registro di seguito.

[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Print]
"RpcAuthnLevelPrivacyEnabled"=dword:00000000

 

Continua a Leggere

In Edicola & Digitale


255 – Dal 5 Agosto 2021!

Forum

Facebook

Trending

IN EDICOLA & DIGITALE