Notizie
Cisco risolve le credenziali root predefinite nell’Emergency Responder
Tempo di lettura: 2 minuti. Cisco rilascia aggiornamenti di sicurezza per correggere una vulnerabilità nel Cisco Emergency Responder che permetteva l’accesso con credenziali root predefinite.

Cisco ha rilasciato aggiornamenti di sicurezza per correggere una vulnerabilità nel Cisco Emergency Responder (CER) che permetteva agli aggressori di accedere ai sistemi non aggiornati utilizzando credenziali predefinite.
Dettagli sulla vulnerabilità
CER aiuta le organizzazioni a rispondere efficacemente alle emergenze consentendo il tracciamento accurato della posizione dei telefoni IP e indirizzando le chiamate di emergenza al Public Safety Answering Point (PSAP) appropriato.
CER Release | Vulnerable Release | Fixed Release |
---|---|---|
11.5(1) and earlier | Not vulnerable | Not vulnerable |
12.5(1) | 12.5(1)SU4 | 12.5(1)SU5 ciscocm.CSCwh34565_PRIVILEGED_ACCESS_DISABLE.k4.cop.sha512 |
14 | Not vulnerable | Not vulnerable |
Identificata come CVE-2023-20101, la falla di sicurezza permette agli aggressori non autenticati di accedere a un dispositivo bersaglio utilizzando l’account root, che aveva credenziali statiche predefinite che non potevano essere modificate o rimosse. “Questa vulnerabilità è dovuta alla presenza di credenziali utente statiche per l’account root che sono tipicamente riservate per l’uso durante lo sviluppo”, ha spiegato Cisco in un avviso emesso oggi.
Un aggressore potrebbe sfruttare questa vulnerabilità utilizzando l’account per accedere a un sistema interessato. Un exploit riuscito potrebbe permettere all’aggressore di accedere al sistema interessato ed eseguire comandi arbitrari come utente root.
Versioni vulnerabili e correzioni
La vulnerabilità critica riguarda solo la versione 12.5(1)SU4 del Cisco Emergency Responder. Cisco ha dichiarato che la debolezza delle credenziali predefinite, che permette agli aggressori di bypassare l’autenticazione, è stata scoperta durante i test di sicurezza interni.
Il Product Security Incident Response Team (PSIRT) di Cisco non ha scoperto informazioni su divulgazioni pubbliche o sfruttamenti dannosi relativi alla vulnerabilità CVE-2023-20101. Non esistono soluzioni alternative per mitigare temporaneamente questa falla di sicurezza, quindi si consiglia agli amministratori di aggiornare le installazioni vulnerabili il prima possibile.
Altre vulnerabilità recenti
La scorsa settimana, Cisco ha esortato i clienti a correggere una vulnerabilità zero-day (CVE-2023-20109) presa di mira dagli aggressori, che riguarda dispositivi con software IOS e IOS XE. Inoltre, l’azienda ha emesso un avviso riguardante un’altra vulnerabilità zero-day (CVE-2023-20269) nel Cisco Adaptive Security Appliance (ASA) e nel Cisco Firepower Threat Defense (FTD), attivamente sfruttata da gruppi di ransomware per violare le reti aziendali.
Notizie
Ucraina: arrestato Victor Zhora. Ex capo della Cybersecurity

Il governo ucraino ha recentemente arrestato Victor Zhora, ex vice capo del Servizio Speciale di Comunicazioni di Stato dell’Ucraina (SSSCIP) e figura di spicco nella difesa della cybersecurity del paese. Questo arresto segue il licenziamento di Zhora e di Yurii Shchyhol, capo dell’SSSCIP, accusati di malversazione.
Dettagli dell’arresto e accuse
Taras Melnychuk, un alto funzionario del gabinetto ucraino, ha annunciato i licenziamenti tramite un post pubblico su Telegram la scorsa settimana. La Corte Anticorruzione dell’Ucraina ha poi rilasciato un comunicato stampa lunedì, annunciando che un giudice aveva ordinato l’arresto di Zhora come misura preventiva. Zhora è stato preso in custodia, con una cauzione fissata a circa 275.000 dollari. Al momento non è chiaro se Zhora abbia pagato la cauzione. Dopo l’annuncio delle accuse, Zhora aveva dichiarato a TechCrunch di voler “difendere il mio nome e la mia reputazione in tribunale”.
Impatto e reazioni
Zhora, noto per la sua presenza in conferenze internazionali come volto pubblico dei difensori della cybersecurity dell’Ucraina, ha twittato venerdì che era il suo ultimo giorno di lavoro per l’SSSCIP, ringraziando tutti per il sostegno e esprimendo la speranza che il suo successore continui a supportare tutte le iniziative e la cooperazione internazionale. Questo arresto rappresenta un momento significativo per la cybersecurity ucraina, in un periodo in cui il paese è particolarmente vulnerabile a causa del conflitto in corso.
Considerazioni finali
L’arresto di Victor Zhora segna un punto di svolta nel panorama della cybersecurity ucraina. Mentre il paese continua a navigare in un periodo di instabilità, la gestione della sicurezza informatica rimane una priorità cruciale. Questo evento sottolinea l’importanza della trasparenza e dell’integrità nelle posizioni di leadership, specialmente in un settore così vitale come la cybersecurity.
Notizie
APT nordcoreani, tattica mista con RustBucket e KANDYKORN

Gli hacker nordcoreani, noti per il loro utilizzo di malware macOS come RustBucket e KANDYKORN, stanno adottando una strategia di “mix and match” per combinare elementi di queste due diverse catene di attacco. Le recenti scoperte della società di cybersecurity SentinelOne rivelano che i dropper RustBucket vengono utilizzati per distribuire il malware KANDYKORN, segnando un’evoluzione significativa nelle tattiche di attacco del gruppo Lazarus.
Dettagli campagne di attacco
RustBucket è associato a un cluster di attività legato al gruppo Lazarus, in cui una versione compromessa di un’app lettore PDF, denominata SwiftLoader, viene utilizzata come condotto per caricare un malware di prossima fase scritto in Rust dopo la visualizzazione di un documento esca appositamente creato. La campagna KANDYKORN, invece, si riferisce a un’operazione cybercriminale in cui ingegneri blockchain di una piattaforma di scambio cripto non specificata sono stati presi di mira tramite Discord, innescando una sequenza di attacchi multi-stadio che ha portato al dispiegamento del trojan di accesso remoto KANDYKORN.
ObjCShellz: nuovo elemento nell’attacco
Un terzo elemento dell’attacco è ObjCShellz, rivelato da Jamf Threat Labs come un payload di fase successiva che funge da shell remota, eseguendo comandi shell inviati dal server dell’attaccante. L’analisi di SentinelOne ha mostrato che il gruppo Lazarus sta utilizzando SwiftLoader per distribuire KANDYKORN, confermando un recente rapporto di Mandiant, di proprietà di Google, su come diversi gruppi di hacker nordcoreani stiano sempre più prendendo in prestito tattiche e strumenti gli uni dagli altri.
Implicazioni per la Sicurezza Informatica
Questa evoluzione nel paesaggio cyber della Corea del Nord rappresenta una sfida per i difensori, rendendo difficile tracciare, attribuire e contrastare le attività malevole. La flessibilità e la collaborazione tra questi gruppi di hacker permettono loro di muoversi con maggiore velocità e adattabilità, rendendo gli attacchi più difficili da prevenire.
Considerazioni finali
La mescolanza di tattiche e strumenti tra i gruppi di hacker nordcoreani segnala un cambiamento significativo nel panorama delle minacce cyber. Le organizzazioni devono essere consapevoli di queste evoluzioni e adottare misure di sicurezza informatica robuste per proteggersi da queste minacce sempre più sofisticate.
Notizie
Microsoft dice addio a Defender Application Guard per Office

Microsoft ha annunciato la deprecazione di Defender Application Guard per Office, una mossa che segna un cambiamento significativo nella strategia di sicurezza dell’azienda. Questa funzionalità, che offriva una protezione avanzata per Word, Excel e PowerPoint in Microsoft 365, sarà sostituita da altre soluzioni di sicurezza. Scopriamo i dettagli e le implicazioni di questa decisione.
Funzionalità e obiettivi di Defender Application Guard
Defender Application Guard per Office era una caratteristica di sicurezza che operava con le applicazioni Word, Excel e PowerPoint per Microsoft 365, rivolta principalmente alle edizioni Enterprise di Windows 10 e Windows 11. Il suo obiettivo principale era contrastare le minacce potenziali limitando i file scaricati da origini non affidabili, assicurandosi che fossero aperti all’interno di un ambiente sandbox sicuro e impedendo l’accesso alle risorse affidabili sul dispositivo dell’utente. Questi contenitori sicuri proteggevano il dispositivo da possibili infezioni da malware dopo l’apertura di documenti scaricati nelle applicazioni Office.
Raccomandazioni di Microsoft per la transizione
Con la deprecazione di Defender Application Guard, Microsoft raccomanda di passare alle regole di riduzione della superficie di attacco di Microsoft Defender for Endpoint, insieme a Protected View e Windows Defender Application Control. Queste alternative offrono livelli di sicurezza comparabili, garantendo agli utenti una protezione efficace contro le minacce informatiche.
Contesto della decisione e altre dismissioni
Questa decisione arriva due anni dopo il lancio di Application Guard per Office a tutti i clienti di Microsoft 365 con licenze supportate. Inizialmente lanciato come anteprima limitata nel novembre 2019, era disponibile solo per le organizzazioni con licenze Microsoft 365 E5 o Microsoft 365 E5 Security. Inoltre, Microsoft ha recentemente annunciato la deprecazione di altre funzionalità, come VBScript e WordPad, e il ritardo nella deprecazione delle Client Access Rules (CARs) in Exchange Online fino a settembre 2024.
La deprecazione di Defender Application Guard per Office rappresenta un importante cambiamento nella strategia di sicurezza di Microsoft. Mentre l’azienda si allontana da alcune delle sue soluzioni di sicurezza più vecchie, offre alternative moderne e robuste per garantire che gli utenti rimangano protetti dalle minacce informatiche.
- Tech5 giorni fa
Samsung Galaxy Watch 6 Classic vs. Galaxy Watch 5 Pro: confronto
- Tech6 giorni fa
Redmi Note 13 Pro: Versioni LTE e 5G in Arrivo
- L'Altra Bolla7 giorni fa
Grok di xAI: rivoluzione nell’Intelligenza Artificiale su X
- L'Altra Bolla1 settimana fa
ESPN ritira pubblicità da X. Musk si appella alla libertà di parola
- L'Altra Bolla5 giorni fa
X: ritornano i titoli nelle anteprime dei Link
- Economia6 giorni fa
Tesla tassa ricarica per evitare congestione nei Supercharger
- L'Altra Bolla5 giorni fa
Novità per il profilo Discord: decorazioni e effetti
- L'Altra Bolla5 giorni fa
Restrizione account di Changpeng Zhao su X