Il Blog di Michele Pinassi – Telegram
Il Blog di Michele Pinassi
299 subscribers
362 photos
16 videos
118 files
8.12K links
Tecnologia, politica, cybersecurity. Post automatici e rassegna personale.
Download Telegram
Flessibilità, sicurezza e governance: le leve strategiche per il cloud della PA
Resilienza, flessibilità, scalabilità dei processi, data protection e interoperabilità sono i cinque obiettivi cruciali a cui mira la PA in questa fase di trasformazione digitale supportata dal PNRR. Lo strumento strategico individuato dai documenti di indirizzo per passare dai desiderata alla loro concretizzazione, è il cloud. La [...]

by ForumPA - https://www.forumpa.it/pa-digitale/flessibilita-sicurezza-e-governance-le-leve-strategiche-per-il-cloud-della-pa/
Weblogic远程代码执行漏洞(CVE-2023-21839)
Weblogic远程代码执行漏洞(CVE-2023-21839)

by SeeBug - http://www.seebug.org/vuldb/ssvid-99660
OpenSIPS Security Audit Report is fully disclosed and out there

It’s almost a year since the OpenSIPS project published a minimized version of our security audit report from 2022. Now, the full version has been published, with all the information intact on how to reproduce the vulnerabilities and extra details in an 80+ page report.

https://www.rtcsec.com/post/2023/03/opensips-security-audit-report/
Rilevate vulnerabilità nei modem Samsung Exynos
(AL01/230317/CSIRT-ITA)

Ricercatori di sicurezza hanno rilevato 18 vulnerabilità 0-day, di cui 4 con gravità “critica”, nei modem Exynos prodotti da Samsung Semiconductor e utilizzati in smartphone, wearable e autoveicoli. Le vulnerabilità critiche, sfruttabili attraverso le funzionalità Wi-Fi calling e Voice-over-LTE (VoLTE), permettono l’esecuzione di codice da remoto sui dispositivi senza alcuna [...]

by CSIRT - https://www.csirt.gov.it/contenuti/rilevate-vulnerabilita-nei-modem-samsung-exynos-al01-230317-csirt-ita
Rilevato sfruttamento in rete della CVE-2023-23397 in Microsoft Outlook
(BL01/230317/CSIRT-ITA)

Rilevato lo sfruttamento attivo in rete della vulnerabilità 0-day identificata tramite la CVE-2023-23397 – già sanata dal vendor nel Patch Tuesday di marzo – presente nel noto client di posta elettronica Microsoft Outlook.

by CSIRT - https://www.csirt.gov.it/contenuti/rilevato-sfruttamento-in-rete-della-cve-2023-23397-in-microsoft-outlook-bl01-230317-csirt-ita
Sintesi riepilogativa delle campagne malevole nella settimana del 11 – 17 marzo 2023
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 29 campagne malevole di cui 28 con obiettivi italiani ed una generica che ha comunque coinvolto l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 916 indicatori di compromissione (IOC) individuati.

by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-11-17-marzo-2023/
SOCRadar mette a disposizione gratuitamente alcuni interessanti tools di analisi

https://socradar.io/labs/vpnradar/
Best Malware Analysis Tools 2023

File | Hash | Earch | Analysis | Sandboxing
File Hash Check >> https://www.virustotal.com/gui/home/search
Hash Search >> https://valkyrie.comodo.com/
Hash Search >> https://www.malwares.com/
MetaDefender >> https://metadefender.opswat.com/
Kaspersky Threat Itel. >> https://opentip.kaspersky.com/#search/

Sandboxing
Cuckoo Sandbox >> https://cuckoosandbox.org/
AnyRun >> Online sandboxing >> https://any.run/
Hybrid-Analysis >> https://www.hybrid-analysis.com/
Joe Sandbox >> https://www.joesandbox.com/
VMRay Sandbox >> https://www.vmray.com/
Triage >> http://tria.ge/
Browser Sandbox >> https://www.browserling.com/

Getting File hash
HashTools> Windows > https://www.binaryfortress.com/HashTools/
Powershell :
Get-FileHash -Path C:\path\to\file.txt -Algorithm MD5
Get-FileHash -InputObject "This is a string" -Algorithm MD5

QuickHash > MacOS > https://www.quickhash-gui.org/
Terminal: shasum -a 256 filename

Find suspicious artifacts within executable files
PeStudio >> https://www.winitor.com/download
CFF Explorer >> https://ntcore.com/?page_id=388

Monitor System Resources | Debug software | Detect malware
Process Hacker >> https://processhacker.sourceforge.io/
Process Monitor >> https://learn.microsoft.com/en-us/sysinternals/downloads/procmon
ProcDot >> https://www.procdot.com/
TcpView >> https://learn.microsoft.com/en-us/sysinternals/downloads/tcpview

Web proxy
Fiddler >> https://www.telerik.com/download/fiddler

Reverse Engineering Tool
Ghidra >> https://ghidra-sre.org/
Radare2/Cutter >> https://rada.re/n/radare2.html
https://www.kali.org/tools/radare2-cutter/

Abuse.ch
MalwareBazaar ==> https://bazaar.abuse.ch/
FeodoTracker ==> https://feodotracker.abuse.ch/
SSLBlacklist ==> https://sslbl.abuse.ch/
URLHaus ==> https://urlhaus.abuse.ch/
ThreatFox ==> https://threatfox.abuse.ch/
YARAIfy ==> https://yaraify.abuse.ch/

Malware Traffic Analysis | Pcap & Malware Samples
https://www.malware-traffic-analysis.net/
La Settimana Cibernetica del 19 marzo 2023
Scarica il riepilogo delle notizie pubblicate dallo CSIRT Italia dal 13 al 19 marzo 2023.

by CSIRT - https://www.csirt.gov.it/contenuti/la-settimana-cibernetica-del-19-marzo-2023
Sanata vulnerabilità in cURL
(AL01/230321/CSIRT-ITA)

Rilasciati aggiornamenti di sicurezza che risolvono 6 vulnerabilità in cURL, noto tool a linea di comando e libreria per il trasferimento dati via URL.

by CSIRT - https://www.csirt.gov.it/contenuti/sanata-vulnerabilita-in-curl-al01-230321-csirt-ita
Vulnerabilità in Moodle
(AL02/230321/CSIRT-ITA)

Rilevate vulnerabilità in Moodle, nota piattaforma open source tipicamente utilizzata per l'erogazione dei corsi in modalità e-learning.

by CSIRT - https://www.csirt.gov.it/contenuti/vulnerabilita-in-moodle-al02-230321-csirt-ita
Windows本地提权漏洞(CVE-2023-21768)
Windows本地提权漏洞(CVE-2023-21768)

by SeeBug - http://www.seebug.org/vuldb/ssvid-99662
phpStudy Linux 面板 SQL注入漏洞
phpStudy Linux 面板 SQL注入漏洞

by SeeBug - http://www.seebug.org/vuldb/ssvid-99661
Parallels Desktop Toolgate 权限提升漏洞(CVE-2023-27326)
Parallels Desktop Toolgate 权限提升漏洞(CVE-2023-27326)

by SeeBug - http://www.seebug.org/vuldb/ssvid-99663
Risolte vulnerabilità in Google Chrome
(AL01/230322/CSIRT-ITA)

Google ha rilasciato un aggiornamento per il browser Chrome al fine di correggere 8 vulnerabilità di sicurezza, di cui 7 con gravità “alta”.

by CSIRT - https://www.csirt.gov.it/contenuti/risolte-vulnerabilita-in-google-chrome-al01-230322-csirt-ita
Rilevate vulnerabilità nei router Orbi di Netgear
(AL02/230322/CSIRT-ITA)

Ricercatori di sicurezza hanno rilevato 4 vulnerabilità – già sanate dal vendor - nei router wireless Orbi di Netgear. Tali vulnerabilità, qualora sfruttate, potrebbero permettere l’esecuzione di comandi arbitrari e/o l’accesso a informazioni sensibili sui dispositivi interessati.

by CSIRT - https://www.csirt.gov.it/contenuti/rilevate-vulnerabilita-nei-router-orbi-di-netgear-al02-230322-csirt-ita
This tool will make your email header legible by parsing each record. Email headers are present on every email you receive via the Internet, the email header is generated by the client mail program that first sends it and by all the mail servers en route to the destination. Each node adds more text, including from/to addresses, subject, content type, time stamp and identification data. You can trace the path of the message from source to destination by reviewing the email header text.

https://mailheader.org/
Disponibili aggiornamenti per prodotti CISCO
(AL01/230323/CSIRT-ITA)

Aggiornamenti di sicurezza Cisco sanano molteplici vulnerabilità, di cui 8 con gravità “alta”, presenti in vari prodotti.

by CSIRT - https://www.csirt.gov.it/contenuti/disponibili-aggiornamenti-per-prodotti-cisco-al01-230323-csirt-ita