Aggiornamenti per prodotti Zyxel
(AL01/220927/CSIRT-ITA)
Zyxel rilascia aggiornamenti di sicurezza per sanare una vulnerabilità nei propri Router/Access Point.
by CSIRT - https://www.csirt.gov.it/contenuti/aggiornamenti-per-prodotti-zyxel-al01-220927-csirt-ita
(AL01/220927/CSIRT-ITA)
Zyxel rilascia aggiornamenti di sicurezza per sanare una vulnerabilità nei propri Router/Access Point.
by CSIRT - https://www.csirt.gov.it/contenuti/aggiornamenti-per-prodotti-zyxel-al01-220927-csirt-ita
PfSense pfBlockerNG 未授权RCE漏洞(CVE-2022-31814)
PfSense pfBlockerNG 未授权RCE漏洞(CVE-2022-31814)
by SeeBug - http://www.seebug.org/vuldb/ssvid-99586
PfSense pfBlockerNG 未授权RCE漏洞(CVE-2022-31814)
by SeeBug - http://www.seebug.org/vuldb/ssvid-99586
Nuova versione di Google Chrome
(AL01/220928/CSIRT-ITA)
Nuovo aggiornamento di Google Chrome per Windows, Mac e Linux corregge 20 vulnerabilità di sicurezza, di cui 5 con gravità “alta”.
by CSIRT - https://www.csirt.gov.it/contenuti/nuova-versione-di-google-chrome-al01-220928-csirt-ita
(AL01/220928/CSIRT-ITA)
Nuovo aggiornamento di Google Chrome per Windows, Mac e Linux corregge 20 vulnerabilità di sicurezza, di cui 5 con gravità “alta”.
by CSIRT - https://www.csirt.gov.it/contenuti/nuova-versione-di-google-chrome-al01-220928-csirt-ita
CVE-2022-36934
An integer overflow in WhatsApp for Android prior to v2.22.16.12, Business for Android prior to v2.22.16.12, iOS prior to v2.22.16.12, Business for iOS prior to v2.22.16.12 could result in remote code execution in an established video call.
CVE-2022-27492
An integer underflow in WhatsApp for Android prior to v2.22.16.2, WhatsApp for iOS v2.22.15.9 could have caused remote code execution when receiving a crafted video file.
https://www.whatsapp.com/security/advisories/2022/
An integer overflow in WhatsApp for Android prior to v2.22.16.12, Business for Android prior to v2.22.16.12, iOS prior to v2.22.16.12, Business for iOS prior to v2.22.16.12 could result in remote code execution in an established video call.
CVE-2022-27492
An integer underflow in WhatsApp for Android prior to v2.22.16.2, WhatsApp for iOS v2.22.15.9 could have caused remote code execution when receiving a crafted video file.
https://www.whatsapp.com/security/advisories/2022/
WhatsApp.com
WhatsApp Security Advisories 2022
WhatsApp Security Advisories 2022 - List of security fixes for WhatsApp products
Holiday Inn hackerata: cancellati i dati della catena di hotel per divertimento
Hanno avuto accesso ai database dell’azienda FTSE 100 grazie a una password facile da trovare e debole, Qwerty1234. Un esperto afferma che il caso mette in evidenza il lato vendicativo degli hacker criminali. IHG, con sede nel Regno Unito, gestisce 6.000 hotel in tutto il mondo, inclusi i marchi Holiday Inn, Crowne Plaza e Regent.
https://www.drcommodore.it/2022/09/28/holiday-inn-hacker-hotel/
Hanno avuto accesso ai database dell’azienda FTSE 100 grazie a una password facile da trovare e debole, Qwerty1234. Un esperto afferma che il caso mette in evidenza il lato vendicativo degli hacker criminali. IHG, con sede nel Regno Unito, gestisce 6.000 hotel in tutto il mondo, inclusi i marchi Holiday Inn, Crowne Plaza e Regent.
https://www.drcommodore.it/2022/09/28/holiday-inn-hacker-hotel/
DrCommodore
Holiday Inn hackerata: cancellati i dati della catena di hotel per divertimento
Gli hacker hanno detto di aver effettuato un attacco informatico distruttivo contro il sistema di Holiday Inn "per divertimento".
Italy-Threat-Landscape-Report-.pdf
6.5 MB
SOCRadar - Italy Threat Landscape Report - September 2022
Cross Site Scripting ( XSS ) Vulnerability Payload List
Cross-Site Scripting (XSS) attacks are a type of injection, in which malicious noscripts are injected into otherwise benign and trusted web sites. XSS attacks occur when an attacker uses a web application to send malicious code, generally in the form of a browser side noscript, to a different end user. Flaws that allow these attacks to succeed are quite widespread and occur anywhere a web application uses input from a user within the output it generates without validating or encoding it.
https://github.com/payloadbox/xss-payload-list
Cross-Site Scripting (XSS) attacks are a type of injection, in which malicious noscripts are injected into otherwise benign and trusted web sites. XSS attacks occur when an attacker uses a web application to send malicious code, generally in the form of a browser side noscript, to a different end user. Flaws that allow these attacks to succeed are quite widespread and occur anywhere a web application uses input from a user within the output it generates without validating or encoding it.
https://github.com/payloadbox/xss-payload-list
Aggiornamenti DRUPAL
(AL02/220929/CSIRT-ITA)
Aggiornamenti di sicurezza risolvono una vulnerabilità in Drupal Core.
by CSIRT - https://www.csirt.gov.it/contenuti/aggiornamenti-drupal-al02-220929-csirt-ita
(AL02/220929/CSIRT-ITA)
Aggiornamenti di sicurezza risolvono una vulnerabilità in Drupal Core.
by CSIRT - https://www.csirt.gov.it/contenuti/aggiornamenti-drupal-al02-220929-csirt-ita
Aggiornamenti per prodotti CISCO
(AL01/220929/CSIRT-ITA)
Aggiornamenti di sicurezza Cisco sanano molteplici vulnerabilità, di cui 13 con gravità “alta”, presenti in vari prodotti.
by CSIRT - https://www.csirt.gov.it/contenuti/aggiornamenti-per-prodotti-cisco-al01-220929-csirt-ita
(AL01/220929/CSIRT-ITA)
Aggiornamenti di sicurezza Cisco sanano molteplici vulnerabilità, di cui 13 con gravità “alta”, presenti in vari prodotti.
by CSIRT - https://www.csirt.gov.it/contenuti/aggiornamenti-per-prodotti-cisco-al01-220929-csirt-ita
Cybersecurity: come proteggere i propri cluster Kubernetes
Con la spinta del Piano Triennale AgID e del PNRR, che dettano le linee guida e le tempistiche per la transizione al Cloud e la trasformazione digitale della PA, le amministrazioni pubbliche hanno avuto modo di conoscere, utilizzare e apprezzare la tecnologia container. Per sviluppare applicazioni, infatti, i container si [...]
by ForumPA - https://www.forumpa.it/pa-digitale/sicurezza-digitale/cybersecurity-come-proteggere-i-propri-cluster-kubernetes/
Con la spinta del Piano Triennale AgID e del PNRR, che dettano le linee guida e le tempistiche per la transizione al Cloud e la trasformazione digitale della PA, le amministrazioni pubbliche hanno avuto modo di conoscere, utilizzare e apprezzare la tecnologia container. Per sviluppare applicazioni, infatti, i container si [...]
by ForumPA - https://www.forumpa.it/pa-digitale/sicurezza-digitale/cybersecurity-come-proteggere-i-propri-cluster-kubernetes/
FPA
Cybersecurity: come proteggere i propri cluster Kubernetes
L’ambiente Kubernetes presenta vulnerabilità che non devono essere trascurate, ecco come proteggere i cluster
Vulnerabilità in Solarwinds Orion Platform
(AL03/220929/CSIRT-ITA)
Rilevate 2 vulnerabilità di sicurezza nel prodotto Orion Platform di Solarwinds che, qualora sfruttatate, potrebbero permettere attacchi di tipo “cross-site noscripting” (XSS) e/o “SQL-Injection”.
by CSIRT - https://www.csirt.gov.it/contenuti/vulnerabilita-solarwinds-orion-platform-al03-220929-csirt-ita
(AL03/220929/CSIRT-ITA)
Rilevate 2 vulnerabilità di sicurezza nel prodotto Orion Platform di Solarwinds che, qualora sfruttatate, potrebbero permettere attacchi di tipo “cross-site noscripting” (XSS) e/o “SQL-Injection”.
by CSIRT - https://www.csirt.gov.it/contenuti/vulnerabilita-solarwinds-orion-platform-al03-220929-csirt-ita
Exclusive: Europe braces for mobile network blackouts
Once unthinkable, mobile phones could go dark around Europe this winter if power cuts or energy rationing knocks out parts of the mobile networks across the region.
https://www.reuters.com/business/media-telecom/exclusive-europe-braces-mobile-network-blackouts-sources-2022-09-29/
Once unthinkable, mobile phones could go dark around Europe this winter if power cuts or energy rationing knocks out parts of the mobile networks across the region.
https://www.reuters.com/business/media-telecom/exclusive-europe-braces-mobile-network-blackouts-sources-2022-09-29/
Reuters
Exclusive: Europe braces for mobile network blackouts
Once unthinkable, mobile phones could go dark around Europe this winter if power cuts or energy rationing knocks out parts of the mobile networks across the region.
Announcing Turnstile, a user-friendly, privacy-preserving alternative to CAPTCHA
There is no point in rehashing the fact that CAPTCHA provides a terrible user experience. It's been discussed in detail before on this blog, and countless times elsewhere. The creator of the CAPTCHA has even publicly lamented that he “unwittingly created a system that was frittering away, in ten-second increments, millions of hours of a most precious resource: human brain cycles.” We hate it, you hate it, everyone hates it. Today we’re giving everyone a better option.
https://blog.cloudflare.com/turnstile-private-captcha-alternative/
There is no point in rehashing the fact that CAPTCHA provides a terrible user experience. It's been discussed in detail before on this blog, and countless times elsewhere. The creator of the CAPTCHA has even publicly lamented that he “unwittingly created a system that was frittering away, in ten-second increments, millions of hours of a most precious resource: human brain cycles.” We hate it, you hate it, everyone hates it. Today we’re giving everyone a better option.
https://blog.cloudflare.com/turnstile-private-captcha-alternative/
The Cloudflare Blog
Announcing Turnstile, a user-friendly, privacy-preserving alternative to CAPTCHA
Any website can use a simple API to replace CAPTCHAs with our invisible alternative, whether they’re on the Cloudflare network or not.
Rilevata la diffusione del malware Chaos
(AL01/220930/CSIRT-ITA)
Ricercatori di sicurezza hanno recentemente rilevato la distribuzione di un nuovo malware, denominato Chaos, volto a compromettere i server Windows e Linux al fine di inserirli in una botnet per future attività di post-exploitation.
by CSIRT - https://www.csirt.gov.it/contenuti/rilevata-la-diffusione-del-malware-chaos-al01-220930-csirt-ita
(AL01/220930/CSIRT-ITA)
Ricercatori di sicurezza hanno recentemente rilevato la distribuzione di un nuovo malware, denominato Chaos, volto a compromettere i server Windows e Linux al fine di inserirli in una botnet per future attività di post-exploitation.
by CSIRT - https://www.csirt.gov.it/contenuti/rilevata-la-diffusione-del-malware-chaos-al01-220930-csirt-ita
👍1
TL;DR La crisi energetica rischia di avere ripercussioni importanti anche sul servizio di telefonia cellulare, mettendo offline milioni di dispositivi mobili. Stimolato da un articolo di Reuters che fa emergere le preoccupazioni degli operatori di telefonia mobile europei per i prossimi mesi, proviamo a immaginare cosa potrebbe accadere e perché.
https://www.zerozone.it/politica-societa/non-ce-rete-sul-telefono/22453
https://www.zerozone.it/politica-societa/non-ce-rete-sul-telefono/22453
Il blog di Michele Pinassi
Il blog di Michele Pinassi • “Non c’è Rete sul telefono!”
Gli smartphone sono ormai un elemento indispensabile per gran parte delle attività del nostro quotidiano. Dall'attività lavorativa allo svago, passando per i pagamenti, pensare di fare a meno del…
Sanate vulnerabilità su GitLab CE/EE
(AL02/220930/CSIRT-ITA)
Rilasciati aggiornamenti di sicurezza che risolvono alcune vulnerabilità, di cui 3 con gravità “alta”, in GitLab Community Edition (CE) e Enterprise Edition (EE).
by CSIRT - https://www.csirt.gov.it/contenuti/sanate-vulnerabilita-su-gitlab-ce-ee-al02-220930-csirt-ita
(AL02/220930/CSIRT-ITA)
Rilasciati aggiornamenti di sicurezza che risolvono alcune vulnerabilità, di cui 3 con gravità “alta”, in GitLab Community Edition (CE) e Enterprise Edition (EE).
by CSIRT - https://www.csirt.gov.it/contenuti/sanate-vulnerabilita-su-gitlab-ce-ee-al02-220930-csirt-ita
Vulnerabilità 0-day in Exchange Server
(AL03/220930/CSIRT-ITA)
Rilevato lo sfruttamento attivo in rete di 2 vulnerabilità di tipo “0-day” presenti nel prodotto Microsoft Exchange server.
by CSIRT - https://www.csirt.gov.it/contenuti/vulnerabilita-0-day-in-exchage-server-al03-220930-csirt-ita
(AL03/220930/CSIRT-ITA)
Rilevato lo sfruttamento attivo in rete di 2 vulnerabilità di tipo “0-day” presenti nel prodotto Microsoft Exchange server.
by CSIRT - https://www.csirt.gov.it/contenuti/vulnerabilita-0-day-in-exchage-server-al03-220930-csirt-ita
Sintesi riepilogativa delle campagne malevole nella settimana del 24 – 30 settembre 2022
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 20 campagne malevole di cui 17 con obiettivi italiani e 3 generiche, mettendo a disposizione dei suoi enti accreditati i relativi 406 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-24-30-settembre-2022/
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 20 campagne malevole di cui 17 con obiettivi italiani e 3 generiche, mettendo a disposizione dei suoi enti accreditati i relativi 406 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-24-30-settembre-2022/
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana del 24 – 30 settembre 2022
Cybersicurezza: furto d'identità e credenziali, ecco come accade
"Quando pensiamo al Dark web la maggior parte di noi immagina un luogo ombroso e sinistro, un luogo Dark, appunto. Invece la gran parte delle persone non lo ha mai effettivamente visitato, né probabilmente saprebbe come farlo; tutto ciò che sappiamo è che il suo mantello di anonimato è un'arma in più nell'arsenale criminale moderno": è quanto è stato pubblicato in uno dei cinque capitoli del "Rapporto sul Darkweb" redatto dal Security Operation center di Swascan, azienda italiana di cybersicurezza del gruppo Tinexta guidata dal Ceo Pierguido Iezzi.
https://www.affaritaliani.it/milano/cybersicurezza-furto-identita-credenziali-ecco-come-accade-817785.html?refresh_ce
"Quando pensiamo al Dark web la maggior parte di noi immagina un luogo ombroso e sinistro, un luogo Dark, appunto. Invece la gran parte delle persone non lo ha mai effettivamente visitato, né probabilmente saprebbe come farlo; tutto ciò che sappiamo è che il suo mantello di anonimato è un'arma in più nell'arsenale criminale moderno": è quanto è stato pubblicato in uno dei cinque capitoli del "Rapporto sul Darkweb" redatto dal Security Operation center di Swascan, azienda italiana di cybersicurezza del gruppo Tinexta guidata dal Ceo Pierguido Iezzi.
https://www.affaritaliani.it/milano/cybersicurezza-furto-identita-credenziali-ecco-come-accade-817785.html?refresh_ce
affaritaliani.it
Cybersicurezza: furto d'identità e credenziali, ecco come accade
Affaritaliani.it Milano intraprende un viaggio a più puntate nel mondo del dark web, l'ultima frontiera del crimine organizzato. Iniziamo analizzando il "Rapporto sul Darkweb" redatto dal Security Operation center di Swascan
Zeroday Microsoft Exchange Server checker (Virtual Patching checker)
https://github.com/VNCERT-CC/0dayex-checker
https://github.com/VNCERT-CC/0dayex-checker
GitHub
GitHub - VNCERT-CC/0dayex-checker: Zeroday Microsoft Exchange Server checker (Virtual Patching checker)
Zeroday Microsoft Exchange Server checker (Virtual Patching checker) - VNCERT-CC/0dayex-checker
Numerous orgs hacked after installing weaponized open source apps
Hackers backed by the North Korean government are weaponizing well-known pieces of open source software in an ongoing campaign that has already succeeded in compromising "numerous" organizations in the media, defense and aerospace, and IT services industries, Microsoft said on Thursday.
https://arstechnica.com/information-technology/2022/09/north-korean-threat-actors-are-weaponizing-all-kinds-of-open-source-apps/
Hackers backed by the North Korean government are weaponizing well-known pieces of open source software in an ongoing campaign that has already succeeded in compromising "numerous" organizations in the media, defense and aerospace, and IT services industries, Microsoft said on Thursday.
https://arstechnica.com/information-technology/2022/09/north-korean-threat-actors-are-weaponizing-all-kinds-of-open-source-apps/
Ars Technica
Numerous orgs hacked after installing weaponized open source apps
PuTTY, KiTTY, TightVNC, Sumatra PDF Reader, and muPDF/Subliminal Recording all targeted.