Redazione RHC : 3 Giugno 2023 08:29
Gli esperti hanno avvertito che la vulnerabilità critica monitorata dal CVE-2023-28771nei firewall Zyxel, della quale avevamo riportato in precedenza. Tale falla di sicurezza è già stata sfruttata dagli hacker. In particolare, la botnet Mirai utilizza attivamente il nuovo bug.
Il problema è stato scoperto dagli specialisti di TRAPA Security e ha ricevuto una valutazione di 9,8 punti su 10 nella scala di valutazione della vulnerabilità CVSS.
Il bug, risolto alla fine di aprile, era correlato alla gestione errata dei messaggi di errore in alcune versioni del firewall e consentiva a un utente malintenzionato non autenticato di “eseguire comandi da remoto inviando pacchetti personalizzati ad un dispositivo vulnerabile”.
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure se solamente un curioso, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Il problema riguardava:
Come hanno ora avvertito gli specialisti della US Infrastructure and Cyber Security Agency (CISA), tale bug è già utilizzato dagli hacker criminali.
I dettagli su questi attacchi sono stati rivelati dagli specialisti della sicurezza delle informazioni di Rapid7, Shadowserver e dal noto specialista Kevin Beaumont.
Zyxel firewalls CVE-2023-28771 (pre-auth remote command OS injection) is being actively exploited to build a Mirai-like botnet. Internet-wide sweeps seen by over 700 of our IKEv2 aware honeypot sensors, since May 26th. Exploit PoC is public, so expect an increase in attacks. pic.twitter.com/5GSiLhCrAJ
— Shadowserver (@Shadowserver) May 27, 2023
Ad esempio, un malware Mirai ha utilizzato il CVE-2023-28771 in attacchi il 26 maggio 2023. Tale malware viene solitamente utilizzato per lanciare attacchi DDoS, ma può anche eseguire altre attività.
I ricercatori osservano che gli attacchi utilizzano l’exploit PoC pubblicamente disponibile per questa vulnerabilità.
Gli esperti di Shadowserver avvertono i proprietari dei dispositivi che qualsiasi dispositivo vulnerabile che non ha ancora ricevuto le patch dovrebbe essere considerato compromesso.
Apple prevede di introdurre una funzione di traduzione simultanea nelle cuffie AirPods, secondo le informazioni provenienti da fonti Bloomberg. La nuova funzionalità consentirà agl...
All’interno del Patch Tuesday di marzo è stata inclusa la CVE-2025-24983, una Vulnerabilità di elevazione dei privilegi del sottosistema kernel Win32 di Microsoft Windows. La Cybersec...
Giovedì 8 maggio, la Red Hot Cyber Conference 2025 ospiterà un’intera giornata dedicata ai ragazzi con i Workshop Hands-on (organizzati in collaborazione con Accenture Italia). Si tra...
Nelle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un D...
Nella giornata di oggi, la banda di criminali informatici di FUNKSEC rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’università italiana di Modena ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006