Sicurezza Informatica
Aggiornamenti critici e vulnerabilità: Apple, CISA, D-Link e Oracle
Apple, CISA e D-Link affrontano vulnerabilità critiche nei sistemi, evidenziando l’importanza della sicurezza informatica per dispositivi aggiornati e protetti.
Le più recenti vulnerabilità segnalate e gli interventi di aziende leader come Apple, CISA, D-Link e Oracle evidenziano l’importanza di agire rapidamente per mitigare i rischi informatici. Dalle falle zero-day su sistemi Mac Intel ai dispositivi D-Link obsoleti, la sicurezza informatica è sempre più una priorità per le aziende e gli utenti.
Apple risolve due vulnerabilità zero-day su Mac con processori Intel
Apple ha rilasciato aggiornamenti di emergenza per correggere due vulnerabilità zero-day sfruttate in attacchi contro dispositivi Mac basati su processori Intel. Le falle riguardano componenti chiave come JavaScriptCore e WebKit, identificati come CVE-2024-44308 e CVE-2024-44309.
- CVE-2024-44308 consente l’esecuzione di codice remoto tramite contenuti web malevoli.
- CVE-2024-44309 permette attacchi di tipo cross-site scripting (CSS).
Queste vulnerabilità sono state risolte in macOS Sequoia 15.1.1 e in aggiornamenti per altri sistemi operativi Apple come iOS 17.7.2, iPadOS 18.1.1 e visionOS 2.1.1. Scoperte dai ricercatori di Google, non sono stati forniti ulteriori dettagli sul loro sfruttamento.
Progress Kemp LoadMaster: vulnerabilità critica sfruttata attivamente
CISA ha aggiunto tre vulnerabilità al suo catalogo di falle sfruttate, tra cui CVE-2024-1212, che colpisce i dispositivi Progress Kemp LoadMaster. La falla, con un punteggio CVSS di 10.0, consente a un attaccante remoto e non autenticato di eseguire comandi arbitrari tramite l’interfaccia di gestione.
- Le versioni affette includono LoadMaster 7.2.48.1 fino a 7.2.54.0, antecedenti alla versione corretta 7.2.59.2. CISA richiede alle organizzazioni federali di applicare aggiornamenti entro il 9 dicembre 2024 o cessare l’uso del prodotto.
Oracle Agile PLM: vulnerabilità sfruttata per il download di file
Oracle ha corretto una vulnerabilità critica di divulgazione di file non autenticata, tracciata come CVE-2024-21287, che ha interessato il software Agile Product Lifecycle Management (PLM). Questa falla consente a un attaccante di scaricare file sensibili senza la necessità di autenticazione.
- CVE-2024-21287 ha un punteggio CVSS di 7.5 e sfrutta privilegi associati all’applicazione PLM per accedere ai file. Oracle ha confermato che la vulnerabilità è stata sfruttata attivamente in attacchi rilevati da CrowdStrike.
Oracle ha invitato i clienti ad applicare immediatamente gli aggiornamenti per mitigare i rischi legati a questa vulnerabilità. Tuttavia, non sono ancora noti i dettagli sulle modalità di sfruttamento o sugli attori responsabili degli attacchi.
D-Link avvisa gli utenti: ritirare router VPN obsoleti vulnerabili
D-Link ha emesso un avviso riguardo a una vulnerabilità critica di esecuzione di codice remoto non autenticata che colpisce i router VPN DSR-150, DSR-150N, DSR-250 e DSR-250N.
- Questi dispositivi, ormai fuori supporto dal 1 maggio 2024, non riceveranno aggiornamenti di sicurezza.
- La vulnerabilità non ha ancora un codice CVE e i dettagli tecnici sono stati trattenuti per prevenire attacchi su larga scala.
D-Link raccomanda agli utenti di sostituire immediatamente i dispositivi per ridurre il rischio di esposizione.
CISA rilascia un avviso per sistemi di controllo industriale
CISA ha pubblicato un avviso riguardante i sistemi di controllo industriale (ICS), fornendo dettagli tecnici e mitigazioni per affrontare le minacce attuali. Questi avvisi rappresentano risorse essenziali per le organizzazioni che operano in settori critici.
ICSA-24-324-01 Mitsubishi Electric MELSEC iQ-F Series
Gli eventi recenti sottolineano l’importanza di mantenere aggiornati i sistemi e di sostituire i dispositivi non più supportati, per ridurre al minimo il rischio di attacchi informatici. La collaborazione tra aziende come D-Link, Apple, Oracle e agenzie governative come CISA evidenzia l’urgenza di affrontare le minacce alla sicurezza in modo proattivo, proteggendo dati sensibili e infrastrutture critiche da vulnerabilità.