Connect with us

Multilingua

Nuovi dettagli su vulnerabilità Windows: Rischio RCE su Outlook

Pubblicato

in data

Tempo di lettura: 2 minuti.

Sono emersi dettagli tecnici su due vulnerabilità di sicurezza in Microsoft Windows, recentemente corrette, che potrebbero essere sfruttate dagli attori delle minacce per eseguire codice in remoto sul servizio di posta elettronica Outlook senza alcuna interazione da parte dell’utente.

Vulnerabilità e Impatto

Le vulnerabilità, corrette da Microsoft rispettivamente nell’agosto e nell’ottobre 2023, sono le seguenti:

Descrizione delle Vulnerabilità

La CVE-2023-35384 è stata descritta da Akamai come un bypass per una grave vulnerabilità di sicurezza che Microsoft aveva corretto nel marzo 2023, tracciata come CVE-2023-23397 (punteggio CVSS: 9.8). Questa vulnerabilità è legata a un caso di escalation dei privilegi che potrebbe portare al furto di credenziali NTLM e consentire a un attaccante di condurre un attacco di relay.

Utilizzo delle Vulnerabilità da Parte degli Attori delle Minacce

All’inizio di questo mese, Microsoft, Proofpoint e Palo Alto Networks Unit 42 hanno rivelato che un attore di minacce russo noto come APT29 ha attivamente sfruttato il bug per ottenere accesso non autorizzato agli account delle vittime all’interno dei server Exchange.

Dettagli Tecnici e Mitigazione

La CVE-2023-35384, come la CVE-2023-29324, è radicata nell’analisi di un percorso dalla funzione MapUrlToZone che potrebbe essere sfruttata inviando un’email contenente un file dannoso o un URL a un client Outlook. Questa vulnerabilità può essere utilizzata non solo per far trapelare le credenziali NTLM, ma può anche essere concatenata con la vulnerabilità di parsing del suono (CVE-2023-36710) per scaricare un file audio personalizzato che, quando riprodotto automaticamente dalla funzione di suono di promemoria di Outlook, può portare a un’esecuzione di codice zero-click sulla macchina della vittima.

La CVE-2023-36710 colpisce il componente Audio Compression Manager (ACM) di Windows, un framework multimediale legacy utilizzato per gestire i codec audio, ed è il risultato di una vulnerabilità di overflow intero che si verifica durante la riproduzione di un file WAV.

Raccomandazioni per la Mitigazione

Per mitigare i rischi, si consiglia alle organizzazioni di utilizzare la microsegmentazione per bloccare le connessioni SMB in uscita verso indirizzi IP pubblici remoti. Inoltre, si consiglia di disabilitare NTLM o di aggiungere gli utenti al gruppo di sicurezza “Protected Users”, che impedisce l’uso di NTLM come meccanismo di autenticazione.

Multilingua

Aggiornamento HyperOS per la Serie Xiaomi Mi 11X

Tempo di lettura: 2 minuti. Xiaomi Mi 11X riceve l’aggiornamento HyperOS: miglioramenti significativi in termini di personalizzazione, animazioni e prestazioni.

Pubblicato

in data

Xiaomi 11X
Tempo di lettura: 2 minuti.

Xiaomi ha recentemente rilasciato l’aggiornamento HyperOS per la sua serie Mi 11X, che comprende i modelli Mi 11X e Mi 11X Pro. Questo aggiornamento porta con sé una serie di miglioramenti e funzionalità, marcando un passaggio significativo dall’interfaccia MIUI precedentemente utilizzata dall’azienda.

Dettagli dell’aggiornamento

  • Mi 11X: Questo modello ha ricevuto l’aggiornamento HyperOS basato su Android 13, accompagnato dalla patch di sicurezza di marzo 2024. L’aggiornamento ha una dimensione di 1,6 GB.
  • Mi 11X Pro: Questo dispositivo ha ricevuto l’aggiornamento HyperOS basato sull’ultimo sistema operativo Android 14, insieme alla patch di sicurezza di aprile 2024. L’aggiornamento per il Pro è significativamente più grande, con una dimensione di 4,8 GB.

Caratteristiche di HyperOS

HyperOS introduce una serie di cambiamenti rispetto a MIUI, con un forte focus sulla personalizzazione. Gli utenti possono ora godere di più opzioni di personalizzazione che mai, insieme a miglioramenti nelle animazioni e ottimizzazioni delle prestazioni. Questi cambiamenti rendono l’interfaccia utente più fluida e reattiva.

Panoramica della Serie Mi 11X

Lanciata nel 2021, la serie Mi 11X, destinata principalmente al mercato indiano, include il Mi 11X e il Mi 11X Pro, che sono versioni ribattezzate dei Redmi K40 e Redmi K40 Pro. Entrambi i dispositivi sono dotati di display Super AMOLED da 6.67 pollici con un refresh rate di 120Hz, ideali per il gaming e il consumo multimediale. Il modello base è alimentato dal chipset Snapdragon 870, mentre il modello Pro dal più potente Snapdragon 888. Originariamente, questi dispositivi erano lanciati con Android 11.

HyperOS
HyperOS

Con l’aggiornamento alla HyperOS, Xiaomi Mi 11X e Mi 11X Pro, scopri la serie su Amazon, si arricchiscono di nuove funzionalità che migliorano ulteriormente l’esperienza utente, rendendo questi dispositivi ancora più competitivi nel mercato degli smartphone. L’aggiornamento testimonia l’impegno continuo di Xiaomi nel fornire software aggiornato e funzionale ai suoi utenti che possono attendere la sostituzione.

Prosegui la lettura

Multilingua

Distro Gratuita compatibile con Red Hat Enterprise Linux 9.4

Tempo di lettura: 2 minuti. Rocky Linux 9.4 è stato rilasciato come una distribuzione gratuita e compatibile con Red Hat Enterprise Linux 9.4

Pubblicato

in data

Rocky Linux 9.4
Tempo di lettura: 2 minuti.

Rocky Linux, noto per essere una distribuzione open source progettata per essere completamente compatibile con Red Hat Enterprise Linux (RHEL), ha annunciato il rilascio di Rocky Linux 9.4. Questa versione segue il modello di RHEL 9.4, offrendo agli utenti una soluzione gratuita per chi cerca un’alternativa a Red Hat senza rinunciare a stabilità e funzionalità.

Caratteristiche principali di Rocky Linux 9.4

Rocky Linux 9.4 si propone come un’opzione affidabile per le imprese e gli sviluppatori che necessitano di un ambiente di server stabile e sicuro. La distro incorpora tutte le funzionalità di RHEL 9.4, mantenendo la promessa di una compatibilità del 100% con il suo omologo commerciale. Questo significa che gli utenti possono beneficiare delle stesse prestazioni e sicurezza di Red Hat Enterprise Linux, ma senza i costi associati alla sottoscrizione del supporto di Red Hat.

Vantaggi per gli utenti e le imprese

L’adozione di Rocky Linux 9.4 permette alle aziende di ridurre i costi operativi mantenendo comunque un livello di servizio elevato. La distribuzione è ideale per gli ambienti di produzione, i data center e i server aziendali, dove la stabilità e la sicurezza sono di primaria importanza. Inoltre, il modello open source di Rocky Linux incoraggia una comunità di utenti e sviluppatori a collaborare e innovare insieme, migliorando continuamente la piattaforma.

Supporto e community

Rocky Linux offre una vasta gamma di documentazione e supporto tramite la sua community. Gli utenti possono accedere a forum, chat e risorse online per risolvere problemi, condividere best practices e ottenere consigli. La partecipazione attiva della community assicura che la distribuzione rimanga aggiornata con le ultime patch di sicurezza e aggiornamenti software.

Rocky Linux 9.4 rappresenta un’importante aggiunta al panorama delle distribuzioni Linux enterprise. Con il suo forte allineamento con Red Hat Enterprise Linux e l’approccio basato sulla community, Rocky Linux continua a guadagnarsi la fiducia degli utenti che cercano una soluzione robusta, sicura e gratuita. Per gli utenti e le imprese che valutano alternative a Red Hat, Rocky Linux 9.4 offre una scelta convincente che combina costi ridotti con prestazioni elevate scaricala qui.

Prosegui la lettura

Multilingua

Corea del Nord, APT, malware Golang ‘Durian’ per le criptovalute

Tempo di lettura: 2 minuti. Hacker nordcoreani usano il nuovo malware Golang ‘Durian’ contro le aziende di criptovalute sudcoreane con backdoor evolute

Pubblicato

in data

Tempo di lettura: 2 minuti.

Recentemente, è stato rivelato che un gruppo di minaccia nordcoreano noto come Kimsuky ha lanciato attacchi sofisticati contro aziende di criptovalute in Corea del Sud implementando un malware Golang inedito, soprannominato “Durian”, che dimostra capacità avanzate di backdoor e viene utilizzato in attacchi mirati ad alto livello.

Funzionalità di Durian

Durian offre una funzionalità di backdoor completa, consentendo l’esecuzione di comandi inviati, il download di file aggiuntivi e l’esfiltrazione di file. L’attacco impiega software legittimi esclusivi della Corea del Sud come via di infezione, sebbene il meccanismo preciso utilizzato per manipolare il programma non sia ancora chiaro.

Una volta stabilita una connessione con il server dell’attaccante, viene recuperato un payload dannoso che avvia la sequenza di infezione. La prima fase funge da installatore per ulteriori malware e come mezzo per stabilire persistenza sul dispositivo ospitante, preparando la strada per un malware loader che esegue poi Durian.

Ulteriori strumenti di Malware

Durian è utilizzato per introdurre altro malware, inclusi AppleSeed, uno degli strumenti di backdoor principali di Kimsuky, uno strumento proxy personalizzato conosciuto come LazyLoad, oltre a strumenti legittimi come ngrok e Chrome Remote Desktop. L’obiettivo finale dell’attore è rubare dati memorizzati nel browser, inclusi cookie e credenziali di accesso.

Collaborazione o sovrapposizione tattica

Un aspetto notevole dell’attacco è l’uso di LazyLoad, precedentemente impiegato da Andariel, un sottogruppo del Lazarus Group, sollevando la possibilità di una collaborazione potenziale o di una sovrapposizione tattica tra i due attori di minaccia.

Storia e obiettivi di Kimsuky

Il gruppo Kimsuky, qui la storia completa, è attivo dal 2012, conducendo attività cyber malevole come parte del 63° Centro di Ricerca, un elemento all’interno del Bureau Generale di Ricognizione (RGB), l’organizzazione di intelligence militare di primo piano della Corea del Nord. La principale missione degli attori di Kimsuky è fornire dati rubati e intuizioni geopolitiche preziose al regime nordcoreano compromettendo analisti politici ed esperti.

Questo sviluppo sottolinea l’aggressività e la sofisticatezza delle campagne di cyber spionaggio nordcoreane, specialmente nel contesto delle tensioni geopolitiche e del panorama globale della sicurezza. La comunità internazionale rimane vigile di fronte a queste minacce, mentre le entità colpite devono rafforzare la loro sicurezza informatica per mitigare l’impatto di tali attacchi avanzati.

Prosegui la lettura

Facebook

CYBERSECURITY

Cyber Security1 giorno fa

Google ripara la quinta Vulnerabilità Zero-Day di Chrome nel 2024

Tempo di lettura: 2 minuti. Google ha rilasciato un aggiornamento per Chrome, correggendo la vulnerabilità zero-day CVE-2024-4671, marcata come attivamente...

Dell Dell
Sicurezza Informatica2 giorni fa

Disastro Dell: violazione dati di 49 Milioni di clienti

Tempo di lettura: 2 minuti. Dell annuncia una violazione dei dati che ha esposto nomi e indirizzi di 49 milioni...

Sicurezza Informatica3 giorni fa

Nuovo attacco “Pathfinder” alle CPU Intel: è il nuovo Spectre?

Tempo di lettura: 2 minuti. Pathfinder mira ai CPU Intel, in grado di recuperare chiavi di crittografia e perdere dati...

Sicurezza Informatica3 giorni fa

Nuovo attacco “TunnelVision” espone il traffico VPN

Tempo di lettura: 2 minuti. Scopri come il nuovo attacco TunnelVision utilizza server DHCP malevoli per esporre il traffico VPN,...

LiteSpeed Cache LiteSpeed Cache
Sicurezza Informatica3 giorni fa

Esplosione di malware JavaScript nei Siti con plugin LiteSpeed Cache

Tempo di lettura: 2 minuti. Scopri l'impennata di malware JavaScript che colpisce i siti con versioni vulnerabili del plugin LiteSpeed...

Inchieste1 settimana fa

Ransomware in Italia: come cambia la percezione del fenomeno nell’IT

Tempo di lettura: 5 minuti. I ransowmare sembrano essere passati di moda per il poco clamore suscitato in un paese...

Sicurezza Informatica1 settimana fa

NSA, FBI e Dipartimento di Stato affrontano le minacce informatiche nordcoreane

Tempo di lettura: 2 minuti. NSA, FBI e Stato emettono un avviso sulle minacce nordcoreane, esortando politiche DMARC più forti...

Aruba HPE Aruba HPE
Sicurezza Informatica1 settimana fa

Cisa e Aruba minacciate per vulnerabilità ICS e di rete

Tempo di lettura: 2 minuti. CISA e FBI evidenziano nuove minacce alla sicurezza dei sistemi di controllo industriale e delle...

Economia2 settimane fa

Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper

Tempo di lettura: 2 minuti. Apple, nuove sfide normative con l'introduzione del PSTI Act nel Regno Unito e la designazione...

ACN: tutto quello che c'è da sapere sulla relazione annuale 2023 ACN: tutto quello che c'è da sapere sulla relazione annuale 2023
Cyber Security2 settimane fa

ACN: tutto quello che c’è da sapere sulla relazione annuale 2023

Tempo di lettura: 9 minuti. L'ACN presenta la relazione annuale sulle attività della cybersecurity in Italia nel 2023 ed i...

Truffe recenti

Sicurezza Informatica3 giorni fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica3 giorni fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online1 mese fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Sicurezza Informatica6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Sicurezza Informatica6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Sicurezza Informatica7 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Tech

PeaZip PeaZip
Tech1 ora fa

PeaZip 9.8: nuovi comandi CLI, Opzioni UI e Tema Tux

Tempo di lettura: < 1 minuto. Scopri le nuove funzionalità di PeaZip 9.8, inclusi comandi CLI aggiuntivi, opzioni UI personalizzabili...

Intelligenza Artificiale1 ora fa

Apple iOS 18 avrà funzionalità AI per la Trascrizione Vocale

Tempo di lettura: 2 minuti. iOS 18 introduce la trascrizione e il riassunto vocale AI nell'app Note, migliorando la gestione...

Tech1 ora fa

Microsoft Edge rivoluziona l’Autocompletamento con l’AI

Tempo di lettura: < 1 minuto. Microsoft Edge aggiorna l'autocompletamento con AI, migliorando significativamente la navigazione in moduli online complessi.

Pixel 8a Pixel 8a
Smartphone2 ore fa

Pixel 9a economico? Scommettiamo che non ci sarà?

Tempo di lettura: < 1 minuto. Scopri come Google ha rinnovato la definizione "economico" di un telefono Pixel, puntando su...

Smartphone2 ore fa

Google Pixel 8a vs OnePlus 12R: quale scegliere?

Tempo di lettura: 3 minuti. Confronto dettagliato tra Google Pixel 8a e OnePlus 12R: scopri quale smartphone offre il miglior...

Anthropic Anthropic
Smartphone10 ore fa

Anthropic apre la sua intelligenza artificiale ai minori

Tempo di lettura: 2 minuti. Anthropic aggiorna le sue politiche per permettere l'uso sicuro della sua tecnologia AI ai minori,...

KDE Frameworks 6.2.0 KDE Frameworks 6.2.0
Tech11 ore fa

KDE Frameworks 6.2.0: miglioramenti significativi per gli Utenti di Plasma 6

Tempo di lettura: < 1 minuto. KDE Frameworks 6.2.0 introduce miglioramenti cruciali per gli utenti di Plasma 6, con aggiornamenti...

Robot Morbido Princeton University Robot Morbido Princeton University
Robotica11 ore fa

Come controllare dei Robot morbidi ? MIT ha un’idea geniale

Tempo di lettura: 2 minuti. I ricercatori del MIT sviluppano un nuovo metodo per controllare i robot morbidi trasformabili, permettendo...

Gnome 47 Gnome 47
Tech11 ore fa

GNOME 47: lancio posticipato al 18 Settembre 2024

Tempo di lettura: < 1 minuto. GNOME 47 è pronto per essere rilasciato il 18 settembre 2024, portando miglioramenti significativi...

Sony Xperia 1 VI lancio Sony Xperia 1 VI lancio
Smartphone11 ore fa

Sony prepara il lancio del nuovo Xperia 1 VI con

Tempo di lettura: < 1 minuto. Sony sta per lanciare il Xperia 1 VI con avanzate capacità di zoom e...

Tendenza