Connect with us

News

WPA3: Scoperti due nuovi bug per violare le password WIFI

Redazione

Pubblicato

il

Lo stesso team di ricercatori di sicurezza che ha scoperto diverse gravi vulnerabilità, soprannominate Dragonblood , nello standard di sicurezza WPA3 WiFi appena lanciato pochi mesi fa ha ora scoperto altri due bug che potrebbero consentire agli aggressori di hackerare le password WiFi .

La prima vulnerabilità, identificata come CVE-2019-13377, è un attacco contro l’ handshake Dragonfly di WPA3 quando si usano le curve Brainpool, che WiFi Alliance ha raccomandato ai fornitori di utilizzare come protezioni aggiuntive.

“Abbiamo scoperto che l’uso delle curve Brainpool rendono il protocollo attaccabile vi handshake Dragonfly di WPA3”, afferma il duo in un avviso aggiornato . “In altre parole, anche se viene seguito il consiglio di WiFi Alliance, le implementazioni rimangono a rischio di attacchi”.

La seconda vulnerabilità, identificata come CVE-2019-13456, è un bug che risiede nell’implementazione di EAP-pwd (Extensible Authentication Protocol-Password) in FreeRADIUS, uno dei server RADIUS open source che le aziende utilizzano come un database centrale per autenticare gli utenti remoti.

I ricercatori hanno condiviso le loro nuove scoperte con WiFi Alliance e hanno twittato “lo standard WiFi è ora in fase di aggiornamento con le difese adeguate, che potrebbero portare a WPA 3.1”, ma sfortunatamente le nuove difese non sarebbero compatibili con la versione iniziale di WPA3.

Facebook Comment

News

Cisco corregge 3 bug critici che interessano il software IOS XE

Redazione

Pubblicato

il

Cisco Systems ha implementato patch per correggere tre vulnerabilità di sicurezza critiche nel suo sistema operativo di rete IOS XE che potrebbero potenzialmente eseguire codice arbitrario con privilegi amministrativi e attivare una condizione denial-of-service (DoS) su dispositivi vulnerabili .

L’elenco dei tre bug è il seguente:

  • CVE-2021-34770 (CVSS score: 10.0) – Cisco IOS XE Software for Catalyst 9000 Family Wireless Controllers CAPWAP Remote Code Execution Vulnerability
  • CVE-2021-34727 (CVSS score: 9.8) – Cisco IOS XE SD-WAN Software Buffer Overflow Vulnerability
  • CVE-2021-1619 (CVSS score: 9.8) – Cisco IOS XE Software NETCONF and RESTCONF Authentication Bypass Vulnerability

Il bug più grave è CVE-2021-34770, che Cisco chiama un “errore logico” che si verifica durante l’elaborazione dei pacchetti CAPWAP (Control And Provisioning of Wireless Access Point) che consentono a un controller wireless centrale di gestire un gruppo di punti di accesso.

Continua a Leggere

News

Apple corregge bug zero-day utilizzato per hackerare iPhone e Mac

Redazione

Pubblicato

il

Apple ha rilasciato aggiornamenti di sicurezza per correggere una vulnerabilità zero-day sfruttata in natura dagli aggressori per hackerare iPhone e Mac con versioni precedenti di iOS e macOS.

Lo zero-day aggiornato oggi (tracciato come CVE-2021-30869) [ 1 ,  2 ] è stato trovato nel kernel del sistema operativo XNU ed è stato segnalato da Erye Hernandez e Clément Lecigne di Google Threat Analysis Group e Ian Beer di Google Project Zero .

L’elenco completo dei dispositivi interessati include:

  • iPhone 5s, iPhone 6, iPhone 6 Plus, iPad Air, iPad mini 2, iPad mini 3 e iPod touch (6a generazione) con iOS 12.5.5
  • e Mac con aggiornamento di sicurezza 2021-006 Catalina

Continua a Leggere

News

FBI, CISA e NSA avvertono dell’escalation degli attacchi ransomware Conti

Redazione

Pubblicato

il

Le tre agenzie federali statunitensi esortano gli amministratori IT aziendali a rivedere la posizione di sicurezza della rete delle loro organizzazioni e ad attuare le azioni immediate delineate nell’avviso congiunto per difendersi dal ransomware Conti.

Secondo le tre agenzie, gli operatori di ransomware Conti sono stati alla base di oltre 400 attacchi che hanno colpito entità statunitensi e internazionali.

“La Cybersecurity and Infrastructure Security Agency (CISA) e il Federal Bureau of Investigation (FBI) hanno osservato l’aumento dell’uso del ransomware Conti in oltre 400 attacchi contro organizzazioni statunitensi e internazionali”, si legge nell’advisory .

Continua a Leggere

News

Vulnerabilità VMware vCenter – Aggiornamento urgente

Redazione

Pubblicato

il

Hacker hanno iniziato a prendere di mira i server VMware vCenter esposti a Internet senza patch contro una vulnerabilità critica di caricamento file arbitraria che potrebbe portare all’esecuzione di codice remoto.

La falla di sicurezza rilevata come  CVE-2021-22005 ha un  impatto su tutte le distribuzioni di vCenter Server 6.7 e 7.0 con configurazioni predefinite.

In questo momento, secondo il  motore di ricerca Shodan ci sono migliaia di server vCenter potenzialmente vulnerabili , raggiungibili su Internet ed esposti ad attacchi .

Si consiglia un aggiornamento immediato in particolare per attività aziendali.

 

Continua a Leggere

News

Bug RCE vulnerabilità rivelata in diversi modelli di router Netgear

Redazione

Pubblicato

il

Netgear ha rilasciato patch per porre rimedio a una vulnerabilità di elevata gravità relativa all’esecuzione di codice in modalità remota che colpisce più router e che potrebbe essere sfruttata da aggressori remoti per assumere il controllo di un sistema interessato.

Tracciato come CVE-2021-40847 (punteggio CVSS: 8.1), ha impatto sui seguenti modelli:

  • R6400v2 (fixed in firmware version 1.0.4.120)
  • R6700 (fixed in firmware version 1.0.2.26)
  • R6700v3 (fixed in firmware version 1.0.4.120)
  • R6900 (fixed in firmware version 1.0.2.26)
  • R6900P (fixed in firmware version 3.3.142_HOTFIX)
  • R7000 (fixed in firmware version 1.0.11.128)
  • R7000P (fixed in firmware version 1.3.3.142_HOTFIX)
  • R7850 (fixed in firmware version 1.0.5.76)
  • R7900 (fixed in firmware version 1.0.4.46)
  • R8000 (fixed in firmware version 1.0.4.76)
  • RS400 (fixed in firmware version 1.5.1.80)

Secondo il ricercatore di sicurezza GRIMM Adam Nichols, la vulnerabilità risiede all’interno di Circle , un componente di terze parti incluso nel firmware che offre funzionalità di controllo parentale, con il demone di aggiornamento Circle abilitato per l’esecuzione di default anche se il router non è stato configurato per limitare tempo Internet giornaliero per siti Web e app

Continua a Leggere

News

Grave vulnerabilità zero-day colpisce i computer Apple macOS

Redazione

Pubblicato

il

Ricercatori martedì hanno rivelato i dettagli di una vulnerabilità zero-day senza patch in macOS Finder che potrebbe essere utilizzata per indurre gli utenti a eseguire comandi arbitrari sulle macchine.

“Una vulnerabilità in macOS Finder consente ai file con  estensione inetloc di eseguire comandi arbitrari, questi file possono essere incorporati all’interno di email senza fornire un prompt o un avviso all’utente”, SSD Secure Disclosure in una nota dell’advisory.

Exploit:

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
  <dict>
    <key>URL</key>
    <string>FiLe:////////////////////////System/Applications/Calculator.app</string>
  </dict>
</plist>

Demo:

Continua a Leggere

News

Come correggere l’errore di stampa di rete di Windows 0x00000011b

Redazione

Pubblicato

il

Un aggiornamento della sicurezza di Windows rilasciato a gennaio sta causando agli utenti di Windows errori 0x00000011b durante la stampa su stampanti di rete.

Nel gennaio 2021, Microsoft ha rilasciato un aggiornamento di sicurezza per correggere una “vulnerabilità di spoofing dello spooler di stampa di Windows” rilevata come CVE-2021-1678 . Tuttavia tale aggiornamento non ha protetto automaticamente i dispositivi dalla vulnerabilità.

Per correggere il problema apri l’editor del registro di Windows e vai alla chiave HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Print , crea un nuovo valore DWORD-32 bit denominato RpcAuthnLevelPrivacyEnabled e impostalo su 0 , come mostrato nel file di registro di seguito.

[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Print]
"RpcAuthnLevelPrivacyEnabled"=dword:00000000

 

Continua a Leggere

In Edicola & Digitale


255 – Dal 5 Agosto 2021!

Forum

Facebook

Trending

IN EDICOLA & DIGITALE