Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Gli aggressori informatici cinesi prendono di mira le vulnerabilità zero-day
Notizie brevi sulla sicurezza informatica B2B

Le vulnerabilità zero-day rilevate vengono spesso sfruttate da singoli gruppi APT. Secondo Mandiant, i cyberattaccanti cinesi prendono di mira sempre più vulnerabilità zero-day. Il rapporto documenta il ruolo dei gruppi e le vulnerabilità sfruttate. Il nuovo report sulle vulnerabilità di Fortinet di Mandiant rivela che i router e i dispositivi connessi a Internet sulle reti aziendali non sono adeguatamente protetti dagli attacchi informatici. Semplicemente non ci sono strumenti sufficienti per proteggere questi sistemi. Spie cinesi al lavoro Le sospette spie cinesi hanno sfruttato una vulnerabilità zero-day con un nuovo tipo di malware progettato specificamente per i dispositivi di sicurezza della rete. Anche i dispositivi utilizzati dal governo e...

Per saperne di più

Microsoft corregge le lacune in base alle informazioni della NSA
Notizie sostenibili

La versione Patchday di Microsoft di questo mese include correzioni per 98 CVE, 11 dei quali sono classificati critici e 87 sono importanti. Inoltre, Microsoft chiude due vulnerabilità zero-day. Molte informazioni sono arrivate dalla National Security Agency americana - NSA. Microsoft afferma che questo bug è già stato sfruttato in pratica come zero day: CVE-2023-21674 è una vulnerabilità di elevazione dei privilegi in Windows Advanced Local Procedure Call (ALPC) che semplifica la comunicazione tra processi per i componenti del sistema operativo Windows. Vulnerabilità grave zero-day Sebbene non fossero disponibili dettagli sul difetto al momento in cui Microsoft ha pubblicato l'avviso su Patch Tuesday, sembra...

Per saperne di più

Rilevamento automatico delle vulnerabilità zero-day
Rilevamento automatico delle vulnerabilità zero-day

Lo specialista europeo della sicurezza IoT/OT ONEKEY consente per la prima volta l'analisi automatizzata supportata da software di vulnerabilità zero-day sconosciute nei prodotti industriali e nei controlli. Questa categoria rappresenta uno dei maggiori rischi per tutto ciò che utilizza software: "Gli attacchi zero-day utilizzano falle di sicurezza che potrebbero esistere non rilevate da molto tempo e non sono state riconosciute dal produttore dei dispositivi e dei sistemi. Pertanto non esiste una patch per la vulnerabilità e gli attacchi globali ai dispositivi interessati possono essere devastanti", afferma Jan Wendenburg, CEO di ONEKEY. Fiorente commercio di vulnerabilità Queste vulnerabilità vengono persino scambiate tra gli hacker, una vulnerabilità zero-day in iOS,...

Per saperne di più

Exchange Server: nuova vulnerabilità di 0 giorni - patch mancanti  
Notizie brevi sulla sicurezza informatica B2B

I ricercatori di sicurezza GTSC hanno scoperto due nuove vulnerabilità RCE in MS Exchange Server. Esistono già exploit adatti per questo in natura. Microsoft è stata informata delle vulnerabilità e ha commentato "Attualmente Microsoft è a conoscenza di attacchi mirati limitati". Intorno all'inizio di agosto 2022, mentre conduceva servizi di monitoraggio della sicurezza e risposta agli incidenti, il team SOC di GTSC ha scoperto che un'infrastruttura critica era sotto attacco, in particolare la loro applicazione Microsoft Exchange. Durante l'indagine, gli esperti del Blue Team di GTSC hanno stabilito che l'attacco sfruttava una vulnerabilità di Exchange non pubblicata (una vulnerabilità di 0 giorni) e quindi ha immediatamente sviluppato un piano di contenimento temporaneo. Allo stesso tempo, gli esperti hanno iniziato...

Per saperne di più

Microsoft: Subzero probabilmente sviluppato come Trojan di stato 
Notizie brevi sulla sicurezza informatica B2B

Si dice che un'azienda viennese abbia utilizzato diversi exploit 0-day per malware. Gli specialisti Microsoft hanno monitorato e valutato diversi attacchi. La società DSIRF - nome in codice Knotweed - vuole vedere "niente di offensivo" al riguardo. L'exploit Subzero dovrebbe provenire sicuramente da DSIRF e probabilmente da un Trojan di stato sviluppato. Come già riportato da heise.de, Microsoft si lamenta della società viennese DSIRF, che si dice abbia utilizzato essa stessa un trojan di stato appositamente sviluppato. Con Subzero, diversi obiettivi sono stati violati e monitorati da febbraio 2020, come avvocati o banche. Questo fatto…

Per saperne di più