Connect with us

Sicurezza Informatica

CrowdStrike citata in Giudizio per il blocco globale

Pubblicato

in data

Tempo di lettura: 2 minuti.

La società di cybersecurity CrowdStrike è stata citata in giudizio dagli investitori, che affermano che l’azienda ha fornito dichiarazioni false riguardo alla piattaforma Falcon, dopo che un aggiornamento di sicurezza difettoso ha causato un massiccio outage IT globale, portando a una caduta del prezzo delle azioni di quasi il 38%.

L’Outage e le conseguenze

Il 19 luglio 2024, CrowdStrike ha distribuito un aggiornamento difettoso del sensore Falcon a dispositivi Windows che eseguono il software di sicurezza. L’aggiornamento è passato attraverso i test interni di CrowdStrike a causa di un bug nel validatore di contenuti e di procedure di test inadeguate. L’aggiornamento ha causato un “out-of-bounds memory read” quando processato da Falcon, portando il sistema operativo a crashare con la schermata blu della morte (BSOD).

L’aggiornamento è stato ricevuto da oltre 8,5 milioni di dispositivi Windows, causando interruzioni catastrofiche e costose in molteplici settori, inclusi aeroporti, ospedali, organizzazioni governative, media e aziende finanziarie. Il ripristino dei sistemi ha richiesto la rimozione manuale dell’aggiornamento difettoso, il che ha portato giorni per molte aziende a riprendere le normali operazioni.

Impatto finanziario e Legale

A seguito dell’incidente, il prezzo delle azioni di CrowdStrike è sceso da $343 il 18 luglio a $214, causando significative perdite finanziarie agli investitori. La Plymouth County Retirement Association ha presentato una class action presso il tribunale distrettuale di Austin, Texas, cercando danni compensativi per queste perdite.

L’incidente ha anche portato ad un aumento dell’attività cybercriminale, con falsi “fixes” di CrowdStrike che prendono di mira le aziende con malware e data wipers. Le perdite finanziarie globali stimate per le grandi aziende ammontano a $5,4 miliardi, mentre le perdite assicurate sono state stimate tra $300 milioni e $1,5 miliardi.

Dichiarazioni degli Investitori

Gli investitori sostengono che le affermazioni di CrowdStrike riguardo alla diligenza nelle sue procedure e all’efficacia e affidabilità della piattaforma Falcon erano false. La class action accusa CrowdStrike di aver ingannato gli azionisti con dichiarazioni false sulla qualità dei suoi prodotti e delle sue procedure, violando le sezioni 10(b) e 20(a) del Exchange Act.

Implicazioni future

L’outage causato dall’aggiornamento difettoso ha messo in evidenza la necessità di migliorare le procedure di test e validazione degli aggiornamenti software per evitare simili incidenti in futuro. Le organizzazioni devono rimanere vigili e adottare misure preventive per garantire la sicurezza e l’affidabilità delle loro infrastrutture IT.

Sicurezza Informatica

Cisco risolve vulnerabilità critiche in IOS XR

Tempo di lettura: 2 minuti. Cisco rilascia aggiornamenti per vulnerabilità critiche in IOS XR. Proteggi i tuoi sistemi da escalation di privilegi e DoS.

Pubblicato

in data

Cisco logo
Tempo di lettura: 2 minuti.

Cisco ha recentemente pubblicato una serie di avvisi di sicurezza riguardanti vulnerabilità critiche nei loro prodotti, in particolare nel sistema operativo IOS XR. Questi avvisi evidenziano potenziali rischi di sicurezza che potrebbero portare a escalation di privilegi, denial of service (DoS) e altri tipi di attacchi. Di seguito una panoramica delle vulnerabilità e delle possibili conseguenze:

  1. Cisco NSO Auth Bypass Vulnerability
    • Questo avviso riguarda una vulnerabilità che permette a un attaccante di bypassare l’autenticazione e ottenere privilegi elevati in Cisco Network Services Orchestrator (NSO). La vulnerabilità può essere sfruttata tramite una gestione web non sicura.
    • Link alla vulnerabilità
  2. Cisco IOS XR Software Network Convergence System DoS Vulnerability
    • Questa vulnerabilità consente a un attaccante remoto di causare un Denial of Service su dispositivi che eseguono il software Cisco IOS XR. L’attacco sfrutta la gestione dei servizi di rete.
    • Link alla vulnerabilità
  3. Cisco IOS XR Software IS-IS Denial of Service Vulnerability
    • Questa vulnerabilità riguarda il routing segmentato per IS-IS (Intermediate System-to-Intermediate System) che può portare a un DoS, interrompendo il traffico di rete.
    • Link alla vulnerabilità
  4. Cisco IOS XR Software Dedicated XML Agent TCP DoS Vulnerability
    • Un attaccante potrebbe sfruttare una debolezza nel gestore XML di Cisco IOS XR per causare un DoS inviando richieste TCP appositamente create.
    • Link alla vulnerabilità
  5. Cisco IOS XR Software CLI Arbitrary File Read Vulnerability
    • Questa vulnerabilità permette a un attaccante di utilizzare l’interfaccia CLI per leggere file arbitrari nel sistema, con il rischio di esposizione di dati sensibili.
    • Link alla vulnerabilità
  6. Cisco IOS XR Software CLI Privilege Escalation Vulnerability
  7. Cisco Routed Passive Optical Network Controller Vulnerabilities
    • Questa vulnerabilità riguarda il controller di rete passiva ottica (PON), che può essere sfruttata per accedere a funzionalità non autorizzate.
    • Link alla vulnerabilità
  8. Cisco IOS XR Software UDP Packet Memory Exhaustion Vulnerability
    • Un attaccante può causare l’esaurimento della memoria tramite pacchetti UDP, portando a un potenziale DoS.
    • Link alla vulnerabilità

Le vulnerabilità descritte rappresentano una minaccia significativa per i sistemi non aggiornati. Si consiglia di seguire le istruzioni di Cisco per aggiornare il software e mitigare i rischi.

Prosegui la lettura

Sicurezza Informatica

Microsoft risolve problemi di prestazioni su Windows Server e corregge una vulnerabilità zero-day sfruttata dal 2018

Tempo di lettura: 2 minuti. Microsoft risolve i problemi di prestazioni di Windows Server e una vulnerabilità zero-day in Smart App Control attivamente sfruttata dal 2018.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Negli ultimi aggiornamenti, Microsoft ha risolto importanti problemi legati a Windows Server e una vulnerabilità zero-day che era stata sfruttata da attori malevoli dal 2018.

Problemi di prestazioni su Windows Server risolti con aggiornamento di settembre 2024

Microsoft ha rilasciato l’aggiornamento cumulativo KB5043050 per risolvere i problemi di prestazioni e blocchi che affliggevano Windows Server 2019 in seguito agli aggiornamenti di sicurezza di agosto 2024. Questi problemi includevano il rallentamento del sistema, utilizzo eccessivo della CPU e blocchi durante il boot del server, specialmente in presenza di software antivirus che eseguivano scansioni su file di sistema. Gli amministratori di sistema avevano segnalato che il processo di Antimalware Service Executable era collegato a questi problemi, causando un utilizzo anomalo delle risorse.

Microsoft ha risolto il problema con l’aggiornamento rilasciato a settembre, raccomandando l’installazione del pacchetto cumulativo più recente. Per gli amministratori che non possono implementare immediatamente l’aggiornamento, è stato reso disponibile un criterio di rollback tramite Group Policy, che può essere applicato per mitigare temporaneamente il problema.

Vulnerabilità zero-day in Windows Smart App Control sfruttata dal 2018

Microsoft ha anche risolto una vulnerabilità critica, tracciata come CVE-2024-38217, che permetteva agli attaccanti di bypassare le protezioni di Smart App Control e SmartScreen. Questa vulnerabilità consentiva di eseguire file dannosi senza attivare avvisi di sicurezza come il Mark of the Web (MotW), una protezione essenziale per bloccare esecuzioni di file sospetti.

Sfruttata attraverso una tecnica nota come LNK stomping, la vulnerabilità consentiva agli attori malevoli di manipolare i file LNK (scorciatoie di Windows) in modo che Windows Explorer aggiornasse automaticamente il file, rimuovendo il marchio di sicurezza MotW e consentendo l’esecuzione del file dannoso. Elastic Security Labs ha rivelato che questa vulnerabilità è stata sfruttata attivamente dal 2018 e ha fornito esempi di attacchi documentati su VirusTotal.

La correzione di Microsoft per questa vulnerabilità è stata inclusa negli aggiornamenti di settembre, garantendo che Windows Smart App Control e SmartScreen funzionino correttamente per bloccare l’esecuzione di file potenzialmente pericolosi.

Gli aggiornamenti di settembre di Microsoft non solo risolvono gravi problemi di prestazioni sui Windows Server, ma proteggono anche i sistemi da una vulnerabilità zero-day sfruttata per anni. Gli amministratori di sistema sono incoraggiati a implementare immediatamente gli aggiornamenti per evitare ulteriori problemi di sicurezza e prestazioni.

Prosegui la lettura

Sicurezza Informatica

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa “Il tuo partner ti tradisce” chiede il pagamento per vedere prove false. Scopri come proteggerti dalle frodi online.

Pubblicato

in data

Tempo di lettura: < 1 minuto.

Una nuova truffa di sextortion sta circolando via email, sfruttando tattiche manipolative per ingannare le vittime, dove i truffatori inviano un messaggio affermando che il partner del destinatario sta tradendo, e offrono “prove” a pagamento. L’obiettivo è convincere le persone a pagare circa 2.500 dollari in Bitcoin per ottenere l’accesso ai presunti dati del partner.

Il messaggio tipico è formulato così:

“Il tuo partner sta tradendo. Abbiamo fatto un backup completo del suo dispositivo e abbiamo accesso a tutti i suoi contatti, messaggi e account sui social media. Pagando, ti daremo accesso a tutte le prove.”

I link presenti nel messaggio conducono spesso a siti che chiedono un pagamento in criptovaluta o presentano una schermata di login, che potrebbe rubare ulteriori informazioni personali.

Come agiscono i truffatori?

Gli attaccanti sfruttano dati personali provenienti da fughe di informazioni o violazioni di database per rendere i messaggi più credibili. In alcuni casi, usano nomi reali del partner della vittima, ottenuti attraverso social media o dati esposti in precedenti violazioni. Ad esempio, alcuni utenti di un sito di pianificazione matrimoniale, The Knot, hanno riportato di aver ricevuto queste email truffaldine, suggerendo che gli scammer potrebbero aver utilizzato credenziali compromesse da tale piattaforma.

Cosa fare in caso di email truffaldine?

  • Non rispondere: rispondere conferma al truffatore che l’indirizzo email è attivo.
  • Cambia la password: se l’email contiene una password che utilizzi ancora, assicurati di cambiarla immediatamente.
  • Evita di cliccare sui link o aprire allegati: potrebbero installare malware o sottrarre ulteriori informazioni personali.

Per verificare quali dati personali potrebbero essere esposti, è possibile utilizzare strumenti come il Digital Footprint Scan offerto da Malwarebytes.

Prosegui la lettura

Facebook

CYBERSECURITY

Cisco logo Cisco logo
Sicurezza Informatica5 ore fa

Cisco risolve vulnerabilità critiche in IOS XR

Tempo di lettura: 2 minuti. Cisco rilascia aggiornamenti per vulnerabilità critiche in IOS XR. Proteggi i tuoi sistemi da escalation...

Tech1 giorno fa

Microsoft Patch Tuesday settembre 2024

Tempo di lettura: 3 minuti. Microsoft forzerà l'aggiornamento di Windows 22H2 a Windows 23H2 dall'8 ottobre 2024 per garantire la...

L'Altra Bolla2 giorni fa

X potenzia la moderazione e Telegram si scusa per i deep fake

Tempo di lettura: 2 minuti. X assume nuovi dipendenti per la sicurezza e la moderazione dei contenuti, con un nuovo...

Sicurezza Informatica3 giorni fa

WikiLoader: attacco informatico tramite spoofing di GlobalProtect VPN

Tempo di lettura: 2 minuti. L'attacco WikiLoader utilizza il spoofing della VPN GlobalProtect per distribuire malware tramite SEO poisoning. Settori...

Sicurezza Informatica5 giorni fa

Microsoft: più sicurezza in Office 2024 e Bing rimuove revenge porn

Tempo di lettura: 3 minuti. Microsoft disabilita i controlli ActiveX in Office 2024 e rimuove il revenge porn dai risultati...

Sicurezza Informatica5 giorni fa

Vulnerabilità di sicurezza nei token YubiKey 5: attacco EUCLEAK

Tempo di lettura: 2 minuti. Vulnerabilità nei dispositivi YubiKey 5 sfrutta un attacco canale laterale, permettendo di clonare i token...

LiteSpeed Cache LiteSpeed Cache
Sicurezza Informatica5 giorni fa

Vulnerabilità critica del plugin LiteSpeed Cache risolta

Tempo di lettura: < 1 minuto. Scoperta e risolta una vulnerabilità critica nel plugin LiteSpeed Cache che permetteva il takeover...

Sicurezza Informatica1 settimana fa

Nuovi Avvisi di Sicurezza ICS CISA e prodotti Cisco

Tempo di lettura: 2 minuti. Avvisi di sicurezza CISA per ICS e vulnerabilità nei prodotti Cisco, incluse falle di accesso...

Sicurezza Informatica2 settimane fa

Pidgin, Plugin ScreenShareOTR infiltra malware DarkGate

Tempo di lettura: 2 minuti. Un plugin malevolo infiltrato nel repository ufficiale di Pidgin installa malware. Scopri le misure di...

Smartphone2 settimane fa

HZ Rat: malware per macOS mirato a WeChat e DingTalk

Tempo di lettura: 3 minuti. HZ Rat, un malware per macOS, raccoglie dati da WeChat e DingTalk, evidenziando rischi di...

Truffe recenti

Sicurezza Informatica1 giorno fa

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove...

Sicurezza Informatica1 mese fa

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica2 mesi fa

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste2 mesi fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste2 mesi fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica2 mesi fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica3 mesi fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica3 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste4 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste4 mesi fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Tech

Smartphone5 ore fa

OnePlus 13 e Galaxy S25: prestazioni nei benchmark

Tempo di lettura: 3 minuti. OnePlus 13 e Galaxy S25: scopri le prestazioni del nuovo Snapdragon 8 Gen 4 e...

Smartphone5 ore fa

Samsung Galaxy: nuove uscite e One UI 6.1.1 sui modelli 2023

Tempo di lettura: 4 minuti. Scopri le specifiche del Samsung Galaxy M05, M55s, A16 e S24 FE: processori, display e...

Kali Linux 2024.3 Kali Linux 2024.3
Tech5 ore fa

Kali Linux 2024.3: Le novità del nuovo aggiornamento

Tempo di lettura: 2 minuti. Kali Linux 2024.3: novità su pacchetti e strumenti con importanti aggiornamenti, in vista della transizione...

PlayStation 5 Pro PlayStation 5 Pro
Tech16 ore fa

Confronto tra Playstation 5 e PS5 Pro: tutto quello che c’è da sapere

Tempo di lettura: 3 minuti. Confronto PS5 vs PS5 Pro: scopri le differenze principali tra le due console, dal GPU...

Smartphone17 ore fa

Confronto iPhone 16 vs iPhone 15: Quali sono le differenze?

Tempo di lettura: 3 minuti. Apple ha recentemente presentato la serie iPhone 16, composta da iPhone 16, iPhone 16 Plus,...

Tech19 ore fa

Apple Watch Ultra 3 e Watch SE 3: previsti per il 2025, mentre la Serie 10 riduce i rumori del vento

Tempo di lettura: 2 minuti. Apple Watch Ultra 3 e SE 3 previsti per il 2025, mentre la Serie 10...

Tech19 ore fa

Apple A18 vs A18 Pro: le differenze nei nuovi iPhone 16

Tempo di lettura: 3 minuti. Confronto tra A18 e A18 Pro: scopri le differenze tra i chip dell'iPhone 16 e...

Samsung Galaxy S25 Ultra Samsung Galaxy S25 Ultra
Smartphone1 giorno fa

Samsung Galaxy S25 Ultra: ecco le prime foto

Tempo di lettura: 3 minuti. Samsung Galaxy S25 Ultra arriverà nel 2025 con un design rinnovato, chip Snapdragon 8 Gen...

Robotica2 giorni fa

AI riconosce i pattern cerebrali legati a specifici comportamenti

Tempo di lettura: 2 minuti. Un nuovo algoritmo AI sviluppato da USC separa i pattern cerebrali legati a comportamenti specifici,...

Robotica2 giorni fa

Muscoli artificiali permettono ai robot di camminare e saltare

Tempo di lettura: 2 minuti. I ricercatori di ETH Zurigo hanno sviluppato muscoli artificiali per una gamba robotica che cammina...

Tendenza