Connect with us

Cyber Security

Palo Alto Networks affronta la vulnerabilità PAN-OS CVE-2024-3400

Tempo di lettura: 2 minuti. Palo Alto Networks affronta con determinazione la vulnerabilità PAN-OS CVE-2024-3400, implementando rapidamente misure di mitigazione

Pubblicato

in data

Palo Alto rischio severo 10
Tempo di lettura: 2 minuti.

Palo Alto Networks ha affrontato una vulnerabilità critica, identificata come CVE-2024-3400, che ha colpito il suo sistema operativo PAN-OS. Questa vulnerabilità è stata sfruttata da un attore di minaccia avanzato per eseguire comandi non autorizzati sui dispositivi compromessi.

Dettagli della Vulnerabilità

La vulnerabilità CVE-2024-3400 deriva dalla combinazione di due bug nel servizio GlobalProtect di PAN-OS. Il primo problema consentiva a un attaccante di archiviare un file vuoto con un nome di file scelto dall’attaccante senza una valida validazione dell’ID della sessione. Il secondo problema coinvolgeva l’uso di questi nomi di file, che l’attaccante poteva manipolare per eseguire comandi dannosi. Questa combinazione di bug permetteva l’esecuzione di comandi remoti non autenticati.

Azioni Immediate e Risposta

Subito dopo la scoperta della vulnerabilità, il team di Palo Alto Networks ha agito rapidamente, seguendo le migliori pratiche del settore e protocolli stabiliti per mitigare la minaccia. Entro 24 ore dalla conferma della vulnerabilità, sono state rilasciate misure di mitigazione che hanno bloccato gli attacchi conosciuti, proteggendo circa il 90% dei dispositivi suscettibili attivi.

Prevenzione all’Exploit

Un segno distintivo di Threat Prevention con ID minaccia 95187 è stato rilasciato il giorno successivo alla conferma della vulnerabilità, bloccando efficacemente tutti i pattern sospetti conosciuti e osservati nei session ID. Successivamente, sono stati rilasciati ulteriori ID di minaccia per ottimizzare e estendere le mitigazioni contro altri attacchi teorici.

Risultati delle Analisi Forensi

Le analisi forensi e le revisioni del codice hanno portato alla scoperta di metodi aggiuntivi di sfruttamento della vulnerabilità che non richiedevano l’abilitazione della telemetria sul dispositivo per realizzare un compromesso di successo. La correzione definitiva ha risolto i problemi nel codice che permettevano questa vulnerabilità di manifestarsi, attraverso una valida validazione degli ID di sessione e una riscrittura del codice che consentiva l’iniezione di comandi.

Impegno Continuativo e Supporto ai Clienti

Palo Alto Networks ha monitorato l’applicazione delle correzioni e delle mitigazioni, offrendo supporto proattivo ai clienti che non avevano ancora affrontato il problema. Inoltre, per aiutare i clienti a indagare su potenziali compromessi, Palo Alto ha ristrutturato il suo sistema di supporto per rilevare automaticamente le tracce di attività di minaccia nei file di supporto tecnico.

La risposta rapida e completa di Palo Alto Networks alla vulnerabilità PAN-OS CVE-2024-3400, qui maggiori dettagli, dimostra il suo impegno nel proteggere i suoi clienti da minacce avanzate e nel migliorare continuamente le sue pratiche di sicurezza per prevenire futuri attacchi.

Cyber Security

NSA, FBI e Dipartimento di Stato affrontano le minacce informatiche nordcoreane

Tempo di lettura: 2 minuti. NSA, FBI e Stato emettono un avviso sulle minacce nordcoreane, esortando politiche DMARC più forti per proteggersi dallo spearphishing.

Pubblicato

in data

Tempo di lettura: 2 minuti.

La National Security Agency (NSA), in collaborazione con il Federal Bureau of Investigation (FBI) e il Dipartimento di Stato degli Stati Uniti, ha emesso un nuovo Avviso di Sicurezza Informatica (CSA) per affrontare le vulnerabilità e le minacce sfruttate dagli attori nordcoreani. Questi attori hanno utilizzato politiche deboli di Domain-based Message Authentication, Reporting and Conformance (DMARC) per facilitare attacchi di spearphishing, rappresentando una significativa minaccia per la sicurezza nazionale e globale.

Dettagli dell’avviso

L’avviso evidenzia come gli attori informatici nordcoreani, in particolare quelli associati al gruppo Kimsuky, sfruttino le debolezze di DMARC per inviare email che sembrano provenire da fonti legittime come giornalisti, accademici o esperti in affari est asiatici. Queste email mirano a raccogliere informazioni sensibili sugli eventi geopolitici e sulle strategie di politica estera che potrebbero impattare la Corea del Nord. Migliorando le configurazioni DMARC, le organizzazioni possono ridurre significativamente l’efficacia di questi tentativi di phishing.

Tattiche operative degli attori nordcoreani

Gli operatori informatici nordcoreani conducono ricerche estese per elaborare campagne di spearphishing convincenti. Creano email ben adattate ai loro obiettivi, spesso utilizzando informazioni raccolte da violazioni precedenti. L’avviso delinea specifici segnali di allarme da cercare, come email con lievi errori di ortografia nei nomi legittimi o strutture di frasi insolite che potrebbero indicare un tentativo di phishing.

Strategie di mitigazione

Per combattere queste minacce, la NSA, l’FBI e il Dipartimento di Stato raccomandano diverse misure di mitigazione. Principalmente, consigliano alle organizzazioni di rafforzare le loro politiche DMARC per prevenire che gli attori informatici falsifichino i loro domini email. Una politica DMARC robusta garantisce che le email non autenticate tramite SPF (Sender Policy Framework) e DKIM (DomainKeys Identified Mail) siano segnalate o rifiutate, riducendo la possibilità di attacchi di phishing riusciti.

Implementazione e impatto globale

L’avviso funge anche da appello all’azione per le organizzazioni di tutto il mondo affinché adottino queste misure di sicurezza per proteggersi dalle attività informatiche sponsorizzate dallo stato. Seguendo le strategie di mitigazione delineate, le entità possono salvaguardare le loro comunicazioni e ridurre la probabilità di essere compromesse da sofisticate operazioni di spionaggio informatico.

L’avviso congiunto di NSA, FBI e Dipartimento di Stato sottolinea la minaccia continua rappresentata dagli attori informatici nordcoreani e la necessità globale di migliorare i protocolli di sicurezza email. Man mano che le minacce informatiche continuano a evolversi, anche le difese dei governi, delle aziende e degli individui devono potenziarsi per proteggere le informazioni sensibili e mantenere la sicurezza nazionale.

Prosegui la lettura

Cyber Security

Cisa e Aruba minacciate per vulnerabilità ICS e di rete

Tempo di lettura: 2 minuti. CISA e FBI evidenziano nuove minacce alla sicurezza dei sistemi di controllo industriale e delle infrastrutture di rete

Pubblicato

in data

Aruba HPE
Tempo di lettura: 2 minuti.

Recentemente, sono emersi gravi problemi di sicurezza che riguardano i sistemi di controllo industriale (ICS) e le infrastrutture di rete, mettendo in luce la crescente sofisticazione e pericolosità delle minacce informatiche con CISA che ha rilasciato una serie di avvisi e aggiornamenti critici per affrontare queste vulnerabilità e Aruba che ha fatto un’attività notevole per risolvere falle critiche.

CISA e FBI contro le vulnerabilità di percorso di directory

La CISA, in collaborazione con l’FBI, ha emesso un allarme “Secure by Design” per sollecitare i produttori di software a eliminare le vulnerabilità di percorso di directory, evidenziate da campagne recenti che hanno sfruttato queste debolezze per compromettere importanti settori infrastrutturali, inclusi quelli sanitari e scolastici. Questo tipo di vulnerabilità, che permette agli aggressori di accedere a file e directory al di fuori dell’area sicura prevista, è stato sfruttato in numerose occasioni per condurre attacchi significativi.

Aggiornamenti critici per ArubaOS di HPE

Parallelamente, HPE Aruba ha rilasciato aggiornamenti di sicurezza per affrontare quattro gravi vulnerabilità in ArubaOS, che potrebbero permettere l’esecuzione remota di codice (RCE).

Le vulnerabilità, che impattano Mobility Conductor (ex Mobility Master), Mobility Controller e Gateway WLAN e SD-WAN gestiti da Aruba Central, sono presenti nelle seguenti versioni software:

  • ArubaOS 10.5.1.0 e versioni precedenti
  • ArubaOS 10.4.1.0 e versioni precedenti
  • ArubaOS 8.11.2.1 e versioni precedenti e
  • ArubaOS 8.10.0.10 e versioni precedenti

Influiscono anche sulle versioni software ArubaOS e SD-WAN che hanno raggiunto lo stato di fine manutenzione:

  • ArubaOS 10.3.xx
  • ArubaOS 8.9.xx
  • ArubaOS 8.8.xx
  • ArubaOS 8.7.xx
  • ArubaOS 8.6.xx
  • ArubaOS 6.5.4.x
  • SD-WAN 8.7.0.0-2.3.0.x e
  • SD-WAN 8.6.0.4-2.2.xx

Le vulnerabilità, tutte classificate con un punteggio CVSS di 9.8, indicano un elevato rischio di sfruttamento che potrebbe compromettere seriamente i dispositivi di rete interessati.

Avvisi per i sistemi di controllo industriale

CISA ha anche rilasciato tre avvisi specifici per i sistemi di controllo industriale, enfatizzando la necessità di revisionare queste tecnologie critiche per identificare vulnerabilità e attuare le dovute mitigazioni.

Questi avvisi mirano a sensibilizzare su problemi di sicurezza che potrebbero non solo interrompere le operazioni industriali ma anche causare danni fisici nell’ambiente reale.

Implicazioni e raccomandazioni

Queste rivelazioni sottolineano l’importanza di un approccio alla sicurezza informatica che sia proattivo e allineato con le migliori pratiche e gli standard raccomandati. Le organizzazioni sono incoraggiate a implementare strategie di sicurezza robuste, verificare regolarmente le proprie infrastrutture e applicare gli aggiornamenti di sicurezza non appena diventano disponibili.

Prosegui la lettura

Cyber Security

Cisco falsi all’esercito USA: condannato a 6 anni di carcere e 100 milioni di risarcimento

Tempo di lettura: 2 minuti. Un cittadino della Florida ha venduto Cisco falsi all’Esercito USA ed è stato condannato a 6 anni di carcere più 100 milioni di danni

Pubblicato

in data

Cisco logo
Tempo di lettura: 2 minuti.

La giustizia ha raggiunto Onur Aksoy, CEO di un gruppo di aziende dietro a numerosi negozi online, condannandolo a sei anni e mezzo di reclusione per aver venduto dispositivi di rete Cisco contraffatti del valore di 100 milioni di dollari a organizzazioni governative, sanitarie, educative e militari in tutto il mondo.

Il quarantenne, residente in Florida, è stato arrestato a Miami il 29 giugno 2022 e imputato lo stesso giorno per vari reati, tra cui traffico di merci contraffatte e frode postale e via cavo. Nel giugno del 2023, Aksoy ha ammesso la sua colpevolezza in relazione a queste accuse, rivelando di aver gestito l’operazione illecita attraverso 19 aziende e 25 vetrine su eBay e Amazon, collettivamente note come Pro Network Entities.

Le origini del contrabbando

Le apparecchiature, importate da contraffattori di Hong Kong e della Cina, erano acquistate con uno sconto fino al 98% rispetto al prezzo di vendita suggerito da Cisco. Questi dispositivi erano dotati di etichette, adesivi, scatole, documentazione e imballaggi Cisco contraffatti, facendoli apparire ingannevolmente come nuovi, autentici e di alta qualità.

Impatto delle vendite illecite

I prodotti Cisco falsi venduti da Pro Network Entities erano spacciati per dispositivi nuovi e autentici su Amazon ed eBay a clienti negli Stati Uniti e all’estero, finendo spesso nelle reti di ospedali, scuole, agenzie governative e persino nell’esercito statunitense. Questi dispositivi, tuttavia, presentavano gravi problemi di prestazione, funzionalità e sicurezza, essendo in realtà modelli vecchi modificati per sembrare dispositivi più nuovi e costosi. Tali difetti hanno causato frequenti guasti e malfunzionamenti, danneggiando significativamente le operazioni e le reti dei clienti.

Tra il 2014 e il 2022, la Dogana e la Protezione delle Frontiere degli USA hanno intercettato 180 spedizioni di dispositivi Cisco contraffatti destinati a Pro Network Entities. Per evitare ulteriori controlli, Aksoy ricorreva a falsi alias e indirizzi di consegna, e i fornitori cinesi venivano istruiti a spedire i prodotti in pacchi più piccoli in giorni diversi.

In risposta a sette lettere di diffida inviate da Cisco tra il 2014 e il 2019, Aksoy manipolava la situazione, facendo sì che il suo avvocato presentasse documenti falsificati a Cisco. La situazione ha raggiunto il culmine nel luglio 2021, quando, a seguito di una perquisizione nel magazzino di Aksoy, sono stati sequestrati circa 1.156 dispositivi Cisco contraffatti, del valore di oltre 7 milioni di dollari.

Oltre alla pena detentiva, Aksoy è stato condannato a risarcire Cisco per 100 milioni di dollari, l’importo dei falsi, e a consentire la distruzione dei prodotti contraffatti sequestrati.

Prosegui la lettura

Facebook

CYBERSECURITY

Cyber Security3 ore fa

NSA, FBI e Dipartimento di Stato affrontano le minacce informatiche nordcoreane

Tempo di lettura: 2 minuti. NSA, FBI e Stato emettono un avviso sulle minacce nordcoreane, esortando politiche DMARC più forti...

Aruba HPE Aruba HPE
Cyber Security5 ore fa

Cisa e Aruba minacciate per vulnerabilità ICS e di rete

Tempo di lettura: 2 minuti. CISA e FBI evidenziano nuove minacce alla sicurezza dei sistemi di controllo industriale e delle...

Economia4 giorni fa

Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper

Tempo di lettura: 2 minuti. Apple, nuove sfide normative con l'introduzione del PSTI Act nel Regno Unito e la designazione...

ACN: tutto quello che c'è da sapere sulla relazione annuale 2023 ACN: tutto quello che c'è da sapere sulla relazione annuale 2023
Cyber Security5 giorni fa

ACN: tutto quello che c’è da sapere sulla relazione annuale 2023

Tempo di lettura: 9 minuti. L'ACN presenta la relazione annuale sulle attività della cybersecurity in Italia nel 2023 ed i...

Cisco logo Cisco logo
Cyber Security1 settimana fa

Vulnerabilità critiche nel software Cisco: dettagli e soluzioni

Tempo di lettura: 2 minuti. Cisco affronta vulnerabilità critiche nel suo software ASA e FTD, rilasciando aggiornamenti per prevenire attacchi...

Inchieste1 settimana fa

Managed Service Providers in Italia: numeri di un mercato in crescita

Tempo di lettura: 5 minuti. Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese,...

Inchieste1 settimana fa

Mercato ITC in Italia nel 2024: numeri e crescita vertiginosa rispetto al paese

Tempo di lettura: 4 minuti. L’Italia è sempre più digitale grazie al trend globale di trasformazione dei processi analogici verso...

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security2 settimane fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security3 settimane fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Notizie3 settimane fa

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l'intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea...

Truffe recenti

Shein Shein
Truffe online4 settimane fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie7 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie7 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie7 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Vivo Y18 Vivo Y18
Smartphone2 ore fa

Vivo Y18 lanciato in India: prezzo e specifiche

Tempo di lettura: 2 minuti. Vivo Y18 è stato lanciato in India, offrendo specifiche avanzate e un prezzo competitivo nel...

Arc Browser Arc Browser
Tech3 ore fa

Arc Browser debutta su Windows 11

Tempo di lettura: 2 minuti. Arc Browser arriva su Windows 11, offrendo un'interfaccia intuitiva e funzioni innovative per un'esperienza web...

Samsung S24 Circle to search Samsung S24 Circle to search
Smartphone3 ore fa

Google: “Circle to Search” sul Pixel Tablet e lancio “Find My Device”

Tempo di lettura: 2 minuti. Scopri le nuove funzioni di Google per Android e Pixel: "Circle to Search" e "Find...

Fwupd 1.9.9 Fwupd 1.9.9
Tech4 ore fa

Aggiornamento fwupd 1.9.19: supporto esteso per dispositivi e miglioramenti

Tempo di lettura: < 1 minuto. Scopri le novità di fwupd 1.9.19, incluso il supporto esteso per nuovi dispositivi e...

Proton 9.0 Proton 9.0
Tech4 ore fa

Proton 9.0: ampliato il supporto per Giochi Popolari su Linux

Tempo di lettura: 1 minuto. Proton 9.0, include il supporto per giochi come 'Lord of the Rings: Gollum' e miglioramenti...

Tech5 ore fa

Steam Deck migliora con il supporto di Nvidia GeForce NOW

Tempo di lettura: < 1 minuto. Scopri come l'espansione del supporto Nvidia GeForce NOW migliora significativamente l'esperienza su Steam Deck

Xbox Apple Xbox Apple
Tech5 ore fa

Microsoft: console portatile Xbox in arrivo?

Tempo di lettura: 2 minuti. Scopri i piani di Microsoft per una console portatile Xbox, le potenziali specifiche, e l'impatto...

Sony Xperia 1 VI novità Sony Xperia 1 VI novità
Smartphone6 ore fa

Xperia 1 VI di Sony: innovazioni, funzionalità e ultime novità

Tempo di lettura: 2 minuti. Sony Xperia 1 VI avanzamenti significativi in fotografia, audio e gaming con Snapdragon 8 Gen...

One UI 6.1 One UI 6.1
Smartphone7 ore fa

Aggiornamento One UI 6.1 per Galaxy S21, S22 e vecchi pieghevoli

Tempo di lettura: < 1 minuto. One UI 6.1 arriva anche sui dispositivi Galaxy S21 ed S22 aprendo le porte...

Smontaggio Huawei Pura 70 Pro: piccole differenze rispetto all'Ultra Smontaggio Huawei Pura 70 Pro: piccole differenze rispetto all'Ultra
Smartphone7 ore fa

Smontaggio Huawei Pura 70 Pro: piccole differenze rispetto all’Ultra

Tempo di lettura: 2 minuti. Scopri le differenze chiave e le specifiche tecniche rivelate nello smontaggio del Huawei Pura 70...

Tendenza