Connect with us

Sicurezza Informatica

Importante vulnerabilità WooCommerce per WordPress: aggiorna ora

Tempo di lettura: < 1 minuto. Gli utenti di WordPress che hanno installato il plugin WooCommerce Stripe Gateway sono invitati a aggiornare alla versione 7.4.1 a seguito della scoperta di una grave vulnerabilità che potrebbe esporre i dati personali degli utenti.

Pubblicato

in data

Importante vulnerabilità WooCommerce per WordPress
Tempo di lettura: < 1 minuto.

Gli utenti di WordPress che utilizzano il plugin WooCommerce Stripe Gateway sono stati invitati a effettuare un aggiornamento urgente alla versione 7.4.1 o successiva, a causa di una grave vulnerabilità che potrebbe esporre i dati personali degli utenti. La vulnerabilità, assegnata come CVE-2023-34000, riguarda la versione gratuita del plugin WooCommerce Stripe Gateway, specificamente le versioni 7.4.0 e precedenti.

Una vulnerabilità preoccupante

Il plugin di e-commerce, molto popolare, ha accumulato più di 900.000 installazioni attive, rendendo la gravità del bug particolarmente allarmante. Poiché il plugin consente ai clienti di processare i pagamenti sulla propria pagina WordPress del business scelto, invece di essere reindirizzati a una pagina ospitata esternamente, il plugin Stripe si è dimostrato particolarmente popolare.

Dettagli sulla vulnerabilità

La preoccupazione per CVE-2023-34000 deriva dal fatto che qualsiasi utente non autenticato è stato in grado di accedere ai dati personali di qualsiasi ordine WooCommerce, inclusi indirizzi email, nomi e indirizzi completi.

Scoperta e risoluzione della vulnerabilità

Il fornitore di servizi di sicurezza WordPress Patchstack ha scoperto per primo la vulnerabilità e ha notificato al fornitore del plugin il 17 aprile. Tuttavia, è passato poco più di sei settimane prima che venisse rilasciata la versione 7.4.1 per risolvere il problema.

Aggiornamento del plugin

Il changelog per la versione 7.4.1 include due voci: “Aggiunta della validazione della chiave dell’ordine” e “Aggiunta della sanificazione e dell’escaping di alcuni output”. Nonostante lo spavento per la sicurezza, il plugin di pagamento rimane un pilastro per molte aziende di e-commerce che scelgono WordPress, per la sua capacità di processare pagamenti Visa, MasterCard e American Express – incluso tramite Apple Pay – tramite l’API di Stripe.

Sicurezza Informatica

Chrome risolve problema e CISA pubblica Avvisi ICS e vulnerabilità

Tempo di lettura: 2 minuti. Google rilascia una correzione per Chrome per risolvere il problema delle pagine vuote. CISA pubblica un avviso ICS e aggiunge due nuove vulnerabilità note sfruttate al catalogo.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Google ha rilasciato una correzione per il suo browser Chrome per risolvere un problema critico che causava la visualizzazione di pagine vuote durante il cambio delle schede e, contemporaneamente, la Cybersecurity and Infrastructure Security Agency (CISA) ha pubblicato nuovi avvisi riguardanti la sicurezza dei sistemi di controllo industriale (ICS) e ha aggiunto due nuove vulnerabilità note sfruttate al suo catalogo, evidenziando i rischi crescenti per le infrastrutture digitali. Queste notizie sottolineano l’importanza di rimanere aggiornati sulle ultime minacce e le migliori pratiche di sicurezza per proteggere le reti e i dati sensibili.

Google Chrome risolve il problema delle pagine vuote durante il cambio delle schede

Google ha avviato il rollout di una correzione lato server per un problema noto che riguarda il browser Chrome, causando la temporanea scomparsa del contenuto delle pagine web quando gli utenti cambiano tra le schede aperte. Questo problema è stato segnalato dagli utenti che hanno riscontrato difficoltà nel caricamento dei siti web e un utilizzo eccessivo delle risorse in alcuni casi.

Un responsabile del supporto di Google Chrome ha confermato sul sito della community aziendale che il team ha investigato i rapporti e determinato la causa di questo comportamento. Google ha già implementato un aggiornamento lato server per risolvere il problema, e gli utenti non devono intraprendere alcuna azione specifica per ricevere questo aggiornamento. Tuttavia, è consigliato riavviare il browser per garantire che l’aggiornamento venga applicato più rapidamente. L’aggiornamento è in fase di distribuzione graduale e dovrebbe risolvere il problema per tutti gli utenti nei prossimi giorni.

CISA rilascia un avviso per i sistemi di controllo industriale (ICS)

Il 21 maggio 2024, la CISA ha pubblicato un nuovo avviso riguardante i sistemi di controllo industriale (ICS). Questi avvisi forniscono informazioni tempestive sui problemi di sicurezza attuali, vulnerabilità ed exploit relativi agli ICS.

ICSA-24-142-01 LCDS LAquis SCADA

CISA incoraggia utenti e amministratori a esaminare i nuovi avvisi per dettagli tecnici e mitigazioni.

CISA aggiunge due nuove vulnerabilità note sfruttate al catalogo

La CISA ha aggiunto due nuove vulnerabilità al suo catalogo di vulnerabilità note sfruttate, basandosi su prove di sfruttamento attivo. Le vulnerabilità aggiunte sono:

  • CVE-2024-4947: Vulnerabilità di confusione di tipo in Google Chromium V8.
  • CVE-2023-43208: Vulnerabilità di deserializzazione di dati non fidati in NextGen Healthcare Mirth Connect.

Questi tipi di vulnerabilità sono spesso vettori di attacco frequenti per attori di minacce informatiche e rappresentano rischi significativi per le infrastrutture federali. Il Binding Operational Directive (BOD) 22-01 richiede alle agenzie del Federal Civilian Executive Branch (FCEB) di sanare le vulnerabilità identificate entro la data prevista per proteggere le reti FCEB dalle minacce attive. Sebbene il BOD 22-01 si applichi solo alle agenzie FCEB, CISA esorta tutte le organizzazioni a ridurre la loro esposizione agli attacchi informatici dando priorità alla tempestiva sanatoria delle vulnerabilità del catalogo come parte della loro pratica di gestione delle vulnerabilità.

Prosegui la lettura

Sicurezza Informatica

CLOUD#REVERSER: Attacco Malware sofisticato basato su Cloud

Tempo di lettura: 2 minuti. CLOUD#REVERSER: malware distribuito attraverso i servizi cloud sfrutta il trucco dell’Unicode per ingannare gli utenti

Pubblicato

in data

Tempo di lettura: 2 minuti.

Il team di ricerca sulle minacce di Securonix ha scoperto una nuova catena di infezione sofisticata, denominata CLOUD#REVERSER, che sfrutta i servizi di archiviazione cloud popolari come Google Drive e Dropbox per orchestrare le operazioni dannose degli attori delle minacce. Questo metodo utilizza piattaforme cloud legittime per diffondere malware e esfiltrare dati sensibili, mantenendo al contempo un basso profilo nella rete.

Catena di Infezione Iniziale

L’attacco inizia quando l’utente riceve un’email di phishing e scarica un archivio zip inviato come allegato. Il file zip contiene un file eseguibile modificato per sembrare un’icona di file Excel di Microsoft Office. L’estensione del file viene mascherata utilizzando caratteri di inversione da sinistra a destra (LTRO), facendo apparire il file come un documento Excel legittimo.

Quando l’utente fa doppio clic sul file, pensando di aprire un foglio di calcolo, si attiva l’infezione da malware. L’eseguibile è relativamente piccolo (circa 560KB) e compila utilizzando Visual Studio 2015. Dopo l’esecuzione, il payload scrive diversi file nella directory C:\ProgramData, spesso utilizzata dai malware per il loro staging.

Esecuzione dei Payload

Dopo aver scritto i file nella directory, il malware esegue un file VBScript (3156.vbs) che, a sua volta, esegue ulteriori script e file temporanei. Il malware crea attività pianificate che eseguono i payload ad intervalli regolari, garantendo la persistenza nel sistema.

Utilizzo di Google Drive e Dropbox

Il malware utilizza script PowerShell per interagire con le API di Google Drive e Dropbox, caricando e scaricando file da queste piattaforme cloud. Questi script gestiscono l’autenticazione OAuth 2.0 e utilizzano tecniche avanzate come la codifica base64 per eseguire comandi dannosi.

Raccomandazioni per la Sicurezza

  • Evitare di scaricare file o allegati da fonti esterne non richieste, specialmente se il messaggio è inaspettato o crea un senso di urgenza.
  • Monitorare le directory comuni di staging del malware, in particolare le attività correlate agli script nelle directory scrivibili a livello globale come C:\ProgramData.
  • Implementare robusti sistemi di logging degli endpoint per rilevare attività sospette, includendo il logging avanzato dei processi e degli script PowerShell.

Conclusione

La campagna CLOUD#REVERSER dimostra l’ingegno degli attori delle minacce nel sfruttare piattaforme cloud legittime per le loro operazioni dannose. La capacità del malware di aggiornarsi dinamicamente e di mantenere la persistenza utilizzando attività pianificate e script PowerShell sottolinea la necessità di strategie di sicurezza avanzate e proattive per proteggere le reti aziendali.

Prosegui la lettura

Sicurezza Informatica

Llama Drama: vulnerabilità critica minaccia catena software AI

Tempo di lettura: 2 minuti. La vulnerabilità CVE-2024-34359 nel pacchetto “llama_cpp_python” mette a rischio la sicurezza della catena di approvvigionamento del software AI. Aggiornare subito per mitigare.

Pubblicato

in data

Tempo di lettura: 2 minuti.

La vulnerabilità critica CVE-2024-34359, Llama Drama, recentemente scoperta nel pacchetto Python “llama_cpp_python”, mette in luce gravi rischi per la sicurezza della catena di approvvigionamento del software, in particolare nelle applicazioni AI. Questa vulnerabilità consente agli attaccanti di eseguire codice arbitrario attraverso l’uso improprio del motore di template Jinja2.

Dettagli della vulnerabilità

La vulnerabilità CVE-2024-34359, identificata dall’utente GitHub “retr0reg”, colpisce il popolare pacchetto Python “llama_cpp_python”, utilizzato per l’integrazione di modelli AI con Python. Questo pacchetto, integrando le capacità di Python con le prestazioni del C++, viene utilizzato in oltre 6.000 modelli su Hugging Face, rendendo potenzialmente vulnerabili numerose applicazioni.

Il problema principale risiede nel modo in cui Jinja2, un motore di template per la generazione di contenuti dinamici, viene utilizzato per elaborare i dati dei modelli senza le dovute misure di sicurezza come il sandboxing. Questo errore consente agli attaccanti di iniettare template malevoli che possono eseguire codice arbitrario sul sistema ospite, compromettendo dati e operazioni.

Implicazioni della Vulnerabilità SSTI

La vulnerabilità SSTI (Server-Side Template Injection) può portare a una serie di azioni non autorizzate, tra cui il furto di dati, la compromissione del sistema e l’interruzione delle operazioni. Considerando il ruolo critico dei sistemi AI nel trattamento di dati sensibili, le conseguenze di tali vulnerabilità possono essere ampie, influenzando la privacy degli individui e l’integrità operativa delle organizzazioni.

Rischi nella Sicurezza dell’AI e della Catena di Approvvigionamento

Questa vulnerabilità mette in evidenza un problema cruciale: la sicurezza dei sistemi AI è strettamente legata alla sicurezza delle loro catene di approvvigionamento. Le dipendenze da librerie e framework di terze parti possono introdurre vulnerabilità che compromettono interi sistemi. I principali rischi includono:

  • Superficie di Attacco Estesa: Le integrazioni tra sistemi significano che una vulnerabilità in un componente può influenzare i sistemi connessi.
  • Sensibilità dei Dati: I sistemi AI spesso gestiscono dati particolarmente sensibili, rendendo le violazioni molto impattanti.
  • Rischio di Terze Parti: La dipendenza da librerie o framework esterni può introdurre vulnerabilità inattese se questi componenti non sono gestiti in modo sicuro.

Misure di Mitigazione

La vulnerabilità è stata affrontata nella versione 0.2.72 del pacchetto “llama_cpp_python”, che include un miglioramento delle misure di sandboxing e di validazione dell’input. Le organizzazioni sono invitate ad aggiornare prontamente a questa versione per proteggere i propri sistemi.

La scoperta della vulnerabilità CVE-2024-34359, Llama Drama, sottolinea l’importanza di pratiche di sicurezza vigili durante tutto il ciclo di vita dei sistemi AI e dei loro componenti. Man mano che la tecnologia AI diventa più integrata nelle applicazioni critiche, garantire che questi sistemi siano costruiti e mantenuti con un approccio orientato alla sicurezza è vitale per proteggere contro potenziali minacce che potrebbero minare i benefici della tecnologia.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica7 minuti fa

Chrome risolve problema e CISA pubblica Avvisi ICS e vulnerabilità

Tempo di lettura: 2 minuti. Google rilascia una correzione per Chrome per risolvere il problema delle pagine vuote. CISA pubblica...

Sicurezza Informatica46 minuti fa

CLOUD#REVERSER: Attacco Malware sofisticato basato su Cloud

Tempo di lettura: 2 minuti. CLOUD#REVERSER: malware distribuito attraverso i servizi cloud sfrutta il trucco dell'Unicode per ingannare gli utenti

QNAP QTS QNAP QTS
Sicurezza Informatica23 ore fa

QNAP QTS: Vulnerabilità di Sicurezza CVE-2024-27130

Tempo di lettura: 2 minuti. Scoperte vulnerabilità nel sistema operativo QNAP QTS, inclusa CVE-2024-27130 che permette l'esecuzione di codice remoto.

Sicurezza Informatica1 giorno fa

GitCaught: minacce utilizzano repository GitHub per attacchi malevoli

Tempo di lettura: 2 minuti. GitCaught utilizza GitHub per distribuire malware, evidenziando l'abuso di servizi fidati per cyberattacchi

D-Link EXO AX4800 D-Link EXO AX4800
Sicurezza Informatica3 giorni fa

Vulnerabilità RCE zero-day nei router D-Link EXO AX4800

Tempo di lettura: 2 minuti. Un gruppo di ricercatori di SSD Secure Disclosure ha scoperto una vulnerabilità critica nei router...

SEC logo SEC logo
Sicurezza Informatica3 giorni fa

SEC: “notificare la violazione dei dati entro 30 giorni”

Tempo di lettura: 2 minuti. La SEC richiede alle istituzioni finanziarie di notificare le violazioni dei dati agli individui interessati...

Sicurezza Informatica4 giorni fa

Microsoft Azure: autenticazione multi-fattore (MFA) obbligatoria da luglio 2024

Tempo di lettura: 2 minuti. Microsoft inizierà a imporre l'autenticazione multi-fattore (MFA) per gli utenti di Azure a partire da...

Sicurezza Informatica4 giorni fa

USA arrestati sospetti dietro schema riciclaggio da 73 milioni

Tempo di lettura: 2 minuti. Gli Stati Uniti arrestano due sospetti accusati di guidare uno schema di riciclaggio di $73...

quick assist quick assist
Sicurezza Informatica5 giorni fa

Quick Assist di Microsoft sfruttato per ingegneria sociale

Tempo di lettura: 2 minuti. Storm-1811 sfrutta Quick Assist di Microsoft in attacchi ransomware tramite tecniche di ingegneria sociale. Scopri...

breachforums offline breachforums offline
Sicurezza Informatica6 giorni fa

BreachForums è offline e sotto il controllo dell’FBI

Tempo di lettura: 2 minuti. Il noto portale di annunci legati al crimine informatico dove si vendono i dati trafugati...

Truffe recenti

Pharmapiuit.com Pharmapiuit.com
Inchieste3 giorni fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste3 giorni fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste4 giorni fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica2 settimane fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica2 settimane fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online1 mese fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Tech

Magic Editor Magic Editor
Tech15 minuti fa

Google Magic Editor arriva sui vecchi telefoni Pixel

Tempo di lettura: 2 minuti. Google Photos lancia Magic Editor e altri strumenti AI gratuitamente per utenti Android e iOS,...

OnePlus 12 OnePlus 12
Smartphone26 minuti fa

OnePlus Satellite Edition: nuovo telefono con connettività satellitare?

Tempo di lettura: 2 minuti. OnePlus potrebbe lanciare la Satellite Edition, un telefono con connettività satellitare per migliorare la comunicazione...

Tech32 minuti fa

Microsoft Edge for Business con AI, sicurezza e produttività

Tempo di lettura: 2 minuti. Microsoft Edge for Business introduce nuove funzionalità di sicurezza e produttività ottimizzate per l'AI, rivoluzionando...

Microsoft Surface Laptop 6 Microsoft Surface Laptop 6
Tech36 minuti fa

Windows Copilot Runtime e i PC Copilot+: è qui l’innovazione?

Tempo di lettura: 3 minuti. Microsoft introduce i Copilot+ PCs e il Windows Copilot Runtime, portando potenti funzionalità AI su...

Adobe Lightroom Adobe Lightroom
Tech55 minuti fa

Adobe Lightroom l’IA Generativa migliora l’editing delle immagini

Tempo di lettura: 2 minuti. Adobe Lightroom introduce funzionalità di IA generativa per migliorare l'editing delle immagini, automatizzando la rimozione...

Honor Magic V Flip Honor Magic V Flip
Smartphone60 minuti fa

Honor potrebbe lanciare Magic V Flip con un grande display di copertura

Tempo di lettura: 2 minuti. Honor Magic V Flip con un grande display di copertura, per sfidare i principali concorrenti...

Pixel 9 Pro XL Pixel 9 Pro XL
Smartphone5 ore fa

Google Pixel 9: specifiche dei colori e degli sfondi trapelati

Tempo di lettura: 3 minuti. La serie Google Pixel 9 offre opzioni di colore classiche e vivaci, con sfondi trapelati...

TCL svela il primo telefono tri-pieghevole al mondo TCL svela il primo telefono tri-pieghevole al mondo
Smartphone5 ore fa

TCL svela il primo telefono tri-pieghevole al mondo

Tempo di lettura: 2 minuti. TCL presenta il primo telefono tri-pieghevole al mondo con display da 7,85 pollici e tecnologia...

Android 15 pixel Beta Android 15 pixel Beta
Tech5 ore fa

Android 15: novità altoparlanti sui Pixel e nuove funzionalità “Circle to Search”

Tempo di lettura: 2 minuti. Android 15 Beta 2 reintroduce i controlli del volume per i gruppi di altoparlanti sui...

Infinix GT 20 Pro Infinix GT 20 Pro
Smartphone6 ore fa

Infinix lancia il GT 20 Pro: smartphone gaming impressionante

Tempo di lettura: 3 minuti. Infinix GT 20 Pro: nuovo smartphone gaming con display AMOLED FHD+, MediaTek Dimensity 8200, fino...

Tendenza