Connect with us

News

Hewlett Packard (HPE) Bug zero-day critico nel software di gestione dei server

Redazione

Pubblicato

il

Hewlett Packard Enterprise (HPE) ha rivelato un bug zero-day nelle ultime versioni del suo software proprietario HPE Systems Insight Manager (SIM) per Windows e Linux. Sebbene gli aggiornamenti di sicurezza non siano ancora disponibili per questa vulnerabilità di esecuzione di codice in modalità remota (RCE), HPE ha fornito informazioni sulla mitigazione di Windows e sta lavorando per affrontare lo zero-day.

HPE SIM è una soluzione di automazione per la gestione e il supporto remoto per più server, storage e prodotti di rete HPE, inclusi ma non limitati ai server HPE ProLiant Gen10 e HPE ProLiant Gen9. La vulnerabilità, segnalata da Harrison Neal tramite Zero Day Initiative di Trend Micro, viene rilevata come CVE-2020-7200 e interessa HPE Systems Insight Manager (SIM) 7.6.x.

CVE-2020-7200 è stato valutato da HPE come un difetto di sicurezza di gravità critica (9,8 / 10) che consente agli aggressori senza privilegi di sfruttarlo come parte di attacchi a bassa complessità che non richiedono l’interazione dell’utente.

“Una correzione completa che previene la vulnerabilità legata all’esecuzione di codice in modalità remota sarà resa disponibile in una versione futura”, si legge nell’avviso di sicurezza .

Gli amministratori di sistema che utilizzano il software di gestione HPE SIM devono utilizzare la seguente procedura per bloccare gli attacchi CVE-2020-7200:

  1. Stop HPE SIM Service
  2. Delete <C:\Program Files\HP\Systems Insight Manager\jboss\server\hpsim\deploy\simsearch.war> file from sim installed path del /Q /F C:\Program Files\HP\Systems Insight Manager\jboss\server\hpsim\deploy\simsearch.war
  3. Restart HPE SIM Service
  4. Wait for HPE SIM web page “https://SIM_IP:50000” to be accessible and execute the following command from command prompt. mxtool -r -f tools\multi-cms-search.xml 1>nul 2>nul
[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

Utenti Windows, Linux e macOS Presi di mira dal gruppo Iron Tiger APT

Redazione

Pubblicato

il

Micro e SEKOIA hanno identificato una nuova campagna malware di Iron Tiger, un gruppo APT cinese noto anche come Emissary Panda, Goblin Panda Conimes, Cycldek, Bronze Union, LuckyMouse, APT27 e Threat Group 3390 (TG-3390).

Il gruppo di cyberspionaggio collegato alla Cina sta prendendo di mira gli utenti Windows, Linux, macOS e iOS attraverso versioni trojanizzate dei programmi di installazione di app di chat MiMi. Gli obiettivi principali di Iron Tiger in questa campagna si trovavano a Taiwan e nelle Filippine.

Continua a Leggere

News

Decryptor gratuito rilasciato per AstraLocker e Yashma Ransomware

Redazione

Pubblicato

il

Emsisoft ha rilasciato uno strumento di decrittazione gratuito per aiutare le vittime del ransomware AstraLocker e Yashma a recuperare i file  senza pagare un riscatto.

Lo strumento gratuito è disponibile per il download dai server di Emsisoft e consente di recuperare file crittografati utilizzando istruzioni facili da seguire disponibili in questa guida all’uso [ PDF ].

“Assicurati di mettere prima in quarantena il malware dal tuo sistema, altrimenti potrebbe bloccare ripetutamente il tuo sistema o crittografare i file”, ha avvertito Emsisoft.

Continua a Leggere

News

iPhone di attivisti in Thailandia hackerati da spyware Pegasus

Redazione

Pubblicato

il

Secondo il watchdog thailandese iLaw e  Citizen Lab con sede a Toronto , il potente spyware Pegasus del gruppo NSO con sede a Tel Aviv è stato utilizzato per hackerare gli iPhone di circa 30 attivisti e sostenitori thailandesi pro-democrazia.

La maggior parte delle vittime dell’hacking erano dissidenti che partecipavano al movimento pro-democrazia e chiedevano riforme nella monarchia. La vittima più giovane aveva diciotto anni. Ciò include l’avvocato-attivista Arnon Nampa, il rapper Dechatorn Bamrungmuang alias Hockhacker, l’attivista studentesca Panusaya Sithijirawattanakul, l’attrice-attivista Inthira Charoenpura e l’accademico Prajak Kongkirati.

 Pegasus è un potente spyware venduto alle forze dell’ordine e ai governi. NSO Group acquista vulnerabilità di sicurezza zero-day non identificate dagli hacker e lo spyware monta exploit zero-click senza coinvolgere l’interazione dell’utente.

Continua a Leggere

News

Solana: Colpiti oltre 5000 wallet crypto

Redazione

Pubblicato

il

La blockchain Solana è diventata l’obiettivo di un attacco informatico nella tarda notte di martedì, durante il quale migliaia dei suoi portafogli sono stati rubati da $ 4 a $ 5 milioni di Solana e USDC.

L’attacco ha avuto origine dal browser wallet di Solana Phantom. La ricerca ha rivelato che un hacker ha compromesso le chiavi utente, o seedphrase . Il rappresentante di Solana, Austin Federa, ha confermato che i portafogli hardware erano sicuri.

Oltre 5,2 milioni di dollari di asset crittografici sono stati rubati da oltre 5.000 portafogli, ha spiegato la società forense blockchain Elliptic. Il co-fondatore dell’azienda, Tom Robinson, ha coonfermato che la causa principale dell’attacco non è ancora chiara, ma da quanto si sa, sembra essere causato da un “difetto in alcuni software di portafoglio piuttosto che nella stessa blockchain di Solana”.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

CISA: Patch nuovo Windows zero-day utilizzato negli attacchi

Redazione

Pubblicato

il

CISA ha aggiunto una vulnerabilità di escalation dei privilegi locali attivamente sfruttata nel sottosistema di runtime client/server (CSRSS) di Windows al suo elenco di bug di cui si è fatto abuso in natura.

Il bug  di elevata gravità (tracciato come  CVE-2022-22047 ) ha un impatto sulle piattaforme Windows server e client, comprese le ultime versioni di Windows 11 e Windows Server 2022.

“Un utente malintenzionato che ha sfruttato con successo questa vulnerabilità potrebbe ottenere i privilegi di SISTEMA”, ha spiegato Microsoft in un avviso di sicurezza pubblicato oggi.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

Articoli

Come creare un Keylogger personalizzato – Esclusivo HJ

Redazione

Pubblicato

il

I keylogger vengono spesso utilizzati per impossessarsi di un frammento dell’identità virtuale di qualcuno. Una guida che trae spunto dal libro/manifesto The fallen Dreams scritto dall’hacker Demian Kurt.

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 246

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI

Continua a Leggere

News

Taiwan: attacco ddos siti governativi

Redazione

Pubblicato

il

Quando la presidente della Camera degli Stati Uniti Nancy Pelosi ha iniziato la sua visita a Taiwan, i siti web della nazione insulare sono stati colpiti da una serie di attacchi DDoS (attacchi Denial-of-Service distribuiti). Anche se non è ancora chiaro chi ci fosse dietro gli attacchi, gli esperti dicono che potrebbero essere il lavoro degli hacker cinesi.

Tra i siti web interessati ci sono il sito ufficiale del presidente di Taiwan Tsai Ing-wen, il sito web del Ministero degli Affari Esteri, il sito web di Taiwan Taoyuan International, il più grande aeroporto del paese, e il Ministero della Difesa nazionale, ecc.

Continua a Leggere

In Edicola & Digitale


263 – Dal 12 Luglio 2022!

Forum

Trending