Il Blog di Michele Pinassi – Telegram
Il Blog di Michele Pinassi
299 subscribers
358 photos
16 videos
118 files
8.12K links
Tecnologia, politica, cybersecurity. Post automatici e rassegna personale.
Download Telegram
Alist 目录穿越漏洞(CVE-2022-45969)
Alist 目录穿越漏洞(CVE-2022-45969)

by SeeBug - http://www.seebug.org/vuldb/ssvid-99620
Parse-Server RCE 漏洞(CVE-2022-39396)
Parse-Server RCE 漏洞(CVE-2022-39396)

by SeeBug - http://www.seebug.org/vuldb/ssvid-99621
Spoiler alert. Arriva a gennaio “Digital Evolution”: la rubrica podcast di FPA e Lutech
In chiusura di anno non poteva mancare qualche anticipazione di cosa abbiamo già messo in cantiere per il 2023. A gennaio partiremo con una nuova rubrica podcast dedicata agli scenari tecnologici che si stanno aprendo per il settore pubblico e alle esperienze delle pubbliche amministrazione in materia di trasformazione digitale. [...]

by ForumPA - https://www.forumpa.it/pa-digitale/spoiler-alert-arriva-a-gennaio-digital-evolution-la-rubrica-podcast-di-fpa-e-lutech/
SUSE: “Ecco un bilancio del 2022 sui nostri progetti open source”
“Il 2022 è stato un altro anno di innovazione e crescita per l’attività Enterprise Container Management di SUSE. Abbiamo introdotto aggiornamenti significativi ai nostri prodotti Rancher e NeuVector, lanciato nuovi progetti open source e ne abbiamo fatti maturare altri”: un bilancio positivo quello comunicato da SUSE rispetto all’anno che sta per [...]

by ForumPA - https://www.forumpa.it/pa-digitale/suse-ecco-un-bilancio-del-2022-sui-nostri-progetti-open-source/
Sanata vulnerabilità in cURL
(AL01/221222/CSIRT-ITA)

Rilasciati aggiornamenti di sicurezza che risolvono 2 vulnerabilità in cURL, noto tool a linea di comando e libreria per il trasferimento dati via URL.

by CSIRT - https://www.csirt.gov.it/contenuti/sanata-vulnerabilita-in-curl-al01-221222-csirt-ita
Il Blog di Michele Pinassi
A quanto pare, la #ransomware gang #Lockbit ha colpito l'Agenzia delle Entrare e tra poco meno di 48 ore pubblicherà i dati esfiltrati sul loro blog. Al momento, per la precisione, non ci sono dettagli in merito (Lockbit non ha pubblicato alcun sample), quindi…
UPDATE Una prima analisi dei file pubblicati sembrerebbe confermare che non sono stati esfiltrati dai server dell'Agenzia delle Entrate quanto, piuttosto, dalle macchine di uno studio di commercialisti in Verona.

LockBit sembra aver preso una (ennesima) cantonata in merito all'origine dei dati esfiltrati.
Telling users to ‘avoid clicking bad links’ still isn’t working

We're even aware of some cases where people have forwarded suspicious emails from their home accounts to their work accounts, assuming that the security measures in place in their organisations will protect them. And once a link in a phishing email is clicked and an attack launches, the stigma of clicking can prevent people reporting it, which then delays the incident response.

https://www.ncsc.gov.uk/blog-post/telling-users-to-avoid-clicking-bad-links-still-isnt-working
In this post, we show how ChatGPT can bring value to reverse engineers and malware analysts, both those just entering the field as well as more experienced professionals. We will give specific examples and highlight some of the pitfalls for the following reverse engineering and malware analysis challenges

https://www.sentinelone.com/labs/11-problems-chatgpt-can-solve-for-reverse-engineers-and-malware-analysts/
👍1
Cluster25 researchers analyzed several campaigns (also publicly reported by CERT-AGID) that used phishing emails to spread an InfoStealer malware written in .NET through an infection chain that involves Windows Shortcut (LNK) files and Batch Scripts (BAT). Taking into account the used TTPs and extracted evidence, the attacks seem perpetrated by the same adversary (internally named AUI001).

https://blog.cluster25.duskrise.com/2022/12/22/an-infostealer-comes-to-town
TL;DR La ransomware gang Lockbit sbaglia la rivendicazione di un attacco, confondendo uno studio di commercialisti con l’Agenzia delle Entrate. Tuttavia l’attacco è preoccpante e conferma la necessità, anche per le PMI italiane, di imparare ad adottare opportune strategie di cybersecurity per difendere i dati dei clienti e il proprio business.

https://www.zerozone.it/cybersecurity/lockbit-sbaglia-ma-lattacco-e-comunque-preoccupante/22624
Linux 权限提升漏洞(CVE-2022-2602)
Linux 权限提升漏洞(CVE-2022-2602)

by SeeBug - http://www.seebug.org/vuldb/ssvid-99622
o scorso martedì 20 dicembre è stata ricevuta con grande accoglienza sulla stampa la circolare del Ministro dell’Istruzione e del Merito (MIM), Giuseppe Valditara, “sull’utilizzo dei telefoni cellulari e analoghi dispositivi elettronici in classe”. Il tema è uno di quelli più produttivi e potenti e già ben rodato nello scatenare click, confusione e scontri. Dal momento in cui la notizia ha cominciato a essere condivisa sui social media si è innescato un ridondante frastuono che è durato per due giorni. L’intrattenimento ha funzionato, il pubblico ha interagito massivamente.

https://www.valigiablu.it/cellulari-scuola-circolare/
Sintesi riepilogativa delle campagne malevole nella settimana del 17 – 23 dicembre 2022
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 24 campagne malevole di cui 22 con obiettivi italiani e 2 generiche che hanno comunque coinvolto l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 116 indicatori di compromissione (IOC) individuati.

by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-17-23-dicembre-2022/
Risolte multiple vulnerabilità nel kernel Linux
(AL01/221223/CSIRT-ITA)

Risolte 5 vulnerabilità che impattano il kernel Linux. Tali vulnerabilità risiedono in ksmbd, un file server CIFS/SMB3 che è stato integrato nel Kernel a partire dalla versione 5.15.

by CSIRT - https://www.csirt.gov.it/contenuti/rilevate-multiple-vulnerabilita-nel-kernel-linux-al01-221223-csirt-ita
Using Shodan Images to Hunt Down Ransomware Groups

Shodan is a banner-grabbing search engine that “gathers information about all devices directly connected to the internet. If a device is directly hooked up to the internet then Shodan queries it for various publicly available information. The types of devices that are indexed can vary tremendously: ranging from small desktops up to nuclear power plants and everything in between.” Shodan scans for ports and exposes vulnerabilities as well. Pretty freakin’ cool, huh?

https://www.huntress.com/blog/using-shodan-images-to-hunt-down-ransomware-groups
ZyXEL LTE3301-M209 硬编码漏洞(CVE-2022-40602)
ZyXEL LTE3301-M209 硬编码漏洞(CVE-2022-40602)

by SeeBug - http://www.seebug.org/vuldb/ssvid-99623