Il Blog di Michele Pinassi – Telegram
Il Blog di Michele Pinassi
299 subscribers
362 photos
16 videos
118 files
8.12K links
Tecnologia, politica, cybersecurity. Post automatici e rassegna personale.
Download Telegram
Sanata vulnerabilità in cURL
(AL01/221222/CSIRT-ITA)

Rilasciati aggiornamenti di sicurezza che risolvono 2 vulnerabilità in cURL, noto tool a linea di comando e libreria per il trasferimento dati via URL.

by CSIRT - https://www.csirt.gov.it/contenuti/sanata-vulnerabilita-in-curl-al01-221222-csirt-ita
Il Blog di Michele Pinassi
A quanto pare, la #ransomware gang #Lockbit ha colpito l'Agenzia delle Entrare e tra poco meno di 48 ore pubblicherà i dati esfiltrati sul loro blog. Al momento, per la precisione, non ci sono dettagli in merito (Lockbit non ha pubblicato alcun sample), quindi…
UPDATE Una prima analisi dei file pubblicati sembrerebbe confermare che non sono stati esfiltrati dai server dell'Agenzia delle Entrate quanto, piuttosto, dalle macchine di uno studio di commercialisti in Verona.

LockBit sembra aver preso una (ennesima) cantonata in merito all'origine dei dati esfiltrati.
Telling users to ‘avoid clicking bad links’ still isn’t working

We're even aware of some cases where people have forwarded suspicious emails from their home accounts to their work accounts, assuming that the security measures in place in their organisations will protect them. And once a link in a phishing email is clicked and an attack launches, the stigma of clicking can prevent people reporting it, which then delays the incident response.

https://www.ncsc.gov.uk/blog-post/telling-users-to-avoid-clicking-bad-links-still-isnt-working
In this post, we show how ChatGPT can bring value to reverse engineers and malware analysts, both those just entering the field as well as more experienced professionals. We will give specific examples and highlight some of the pitfalls for the following reverse engineering and malware analysis challenges

https://www.sentinelone.com/labs/11-problems-chatgpt-can-solve-for-reverse-engineers-and-malware-analysts/
👍1
Cluster25 researchers analyzed several campaigns (also publicly reported by CERT-AGID) that used phishing emails to spread an InfoStealer malware written in .NET through an infection chain that involves Windows Shortcut (LNK) files and Batch Scripts (BAT). Taking into account the used TTPs and extracted evidence, the attacks seem perpetrated by the same adversary (internally named AUI001).

https://blog.cluster25.duskrise.com/2022/12/22/an-infostealer-comes-to-town
TL;DR La ransomware gang Lockbit sbaglia la rivendicazione di un attacco, confondendo uno studio di commercialisti con l’Agenzia delle Entrate. Tuttavia l’attacco è preoccpante e conferma la necessità, anche per le PMI italiane, di imparare ad adottare opportune strategie di cybersecurity per difendere i dati dei clienti e il proprio business.

https://www.zerozone.it/cybersecurity/lockbit-sbaglia-ma-lattacco-e-comunque-preoccupante/22624
Linux 权限提升漏洞(CVE-2022-2602)
Linux 权限提升漏洞(CVE-2022-2602)

by SeeBug - http://www.seebug.org/vuldb/ssvid-99622
o scorso martedì 20 dicembre è stata ricevuta con grande accoglienza sulla stampa la circolare del Ministro dell’Istruzione e del Merito (MIM), Giuseppe Valditara, “sull’utilizzo dei telefoni cellulari e analoghi dispositivi elettronici in classe”. Il tema è uno di quelli più produttivi e potenti e già ben rodato nello scatenare click, confusione e scontri. Dal momento in cui la notizia ha cominciato a essere condivisa sui social media si è innescato un ridondante frastuono che è durato per due giorni. L’intrattenimento ha funzionato, il pubblico ha interagito massivamente.

https://www.valigiablu.it/cellulari-scuola-circolare/
Sintesi riepilogativa delle campagne malevole nella settimana del 17 – 23 dicembre 2022
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 24 campagne malevole di cui 22 con obiettivi italiani e 2 generiche che hanno comunque coinvolto l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 116 indicatori di compromissione (IOC) individuati.

by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-17-23-dicembre-2022/
Risolte multiple vulnerabilità nel kernel Linux
(AL01/221223/CSIRT-ITA)

Risolte 5 vulnerabilità che impattano il kernel Linux. Tali vulnerabilità risiedono in ksmbd, un file server CIFS/SMB3 che è stato integrato nel Kernel a partire dalla versione 5.15.

by CSIRT - https://www.csirt.gov.it/contenuti/rilevate-multiple-vulnerabilita-nel-kernel-linux-al01-221223-csirt-ita
Using Shodan Images to Hunt Down Ransomware Groups

Shodan is a banner-grabbing search engine that “gathers information about all devices directly connected to the internet. If a device is directly hooked up to the internet then Shodan queries it for various publicly available information. The types of devices that are indexed can vary tremendously: ranging from small desktops up to nuclear power plants and everything in between.” Shodan scans for ports and exposes vulnerabilities as well. Pretty freakin’ cool, huh?

https://www.huntress.com/blog/using-shodan-images-to-hunt-down-ransomware-groups
ZyXEL LTE3301-M209 硬编码漏洞(CVE-2022-40602)
ZyXEL LTE3301-M209 硬编码漏洞(CVE-2022-40602)

by SeeBug - http://www.seebug.org/vuldb/ssvid-99623
Rilevato nuovo exploit OWASSRF in grado di aggirare le mitigazioni per ProxyNotShell
(AL01/221227/CSIRT-ITA)

Rilevato un nuovo metodo di exploitation, denominato "OWASSRF”, in grado di aggirare le contromisure proposte da Microsoft come mitigazione alla vulnerabilità di Exchange denominata ProxyNotShell.

by CSIRT - https://www.csirt.gov.it/contenuti/rilevato-nuovo-exploit-owassrf-in-grado-di-aggirare-le-mitigazioni-per-proxynotshell-al01-221227-csirt-ita
Direttiva EU NIS2.pdf
1.3 MB
La 𝗗𝗶𝗿𝗲𝘁𝘁𝗶𝘃𝗮 𝗡𝗜𝗦 𝟮 è stata pubblicata oggi sulla Gazzetta Ufficiale UE ed entrerà in vigore il ventesimo giorno successivo alla pubblicazione.

Gli Stati membri avranno 21 mesi di tempo dall'entrata in vigore per recepirla.

La NIS2 stabilisce la base per le misure di gestione del rischio di cybersicurezza e gli obblighi di comunicazione nei settori coperti dalla Direttiva, quali energia, trasporti, finanza, sanità e infrastrutture digitali.
Genitori, non mettete le foto dei vostri figli online

Il fenomeno dello sharenting, neologismo che mette insieme due termini inglesi share (condividere) e parenting (genitorialità), fa riferimento proprio all’abitudine da parte dei genitori di pubblicare online immagini e video dei propri figli. Un comportamento tutt’altro che occasionale.

https://www.vanityfair.it/article/genitori-foto-figli-online-sharenting