Pietro Melillo : 5 Luglio 2024 08:33
Microsoft ha recentemente rivelato due gravi falle di sicurezza nei dispositivi Rockwell Automation PanelView Plus, che potrebbero essere sfruttate da attaccanti remoti non autenticati per eseguire codice arbitrario e provocare una condizione di denial-of-service (DoS).
La prima vulnerabilità, di tipo remote code execution (RCE), riguarda due classi personalizzate che possono essere sfruttate per caricare e avviare una DLL dannosa nel dispositivo, secondo quanto dichiarato dal ricercatore di sicurezza Yuval Gordon. La seconda vulnerabilità, relativa al DoS, sfrutta la stessa classe personalizzata per inviare un buffer creato ad hoc che il dispositivo non riesce a gestire correttamente, portando così a una condizione di DoS.
L’elenco delle vulnerabilità è il seguente:
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure se solamente un curioso, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Lo sfruttamento riuscito di queste due falle permette a un avversario di eseguire codice da remoto, divulgare informazioni o causare una condizione di DoS.
Mentre la vulnerabilità CVE-2023-2071 interessa FactoryTalk View Machine Edition (versioni 13.0, 12.0 e precedenti), la CVE-2023-29464 colpisce FactoryTalk Linx (versioni 6.30, 6.20 e precedenti).
È importante notare che le advisory relative alle falle sono state rilasciate da Rockwell Automation rispettivamente il 12 settembre 2023 e il 12 ottobre 2023. La U.S. Cybersecurity and Infrastructure Security Agency (CISA) ha pubblicato i propri avvisi il 21 settembre e il 17 ottobre.
La divulgazione di queste vulnerabilità arriva mentre si ritiene che attori di minaccia sconosciuti stiano sfruttando una recente falla critica di sicurezza nel HTTP File Server (CVE-2024-23692, punteggio CVSS: 9.8) per distribuire miner di criptovalute e trojan come Xeno RAT, Gh0st RAT e PlugX.
Questa vulnerabilità, descritta come un caso di injection di template, consente a un attaccante remoto non autenticato di eseguire comandi arbitrari sul sistema colpito inviando una richiesta HTTP appositamente creata.
Nella giornata di oggi, la banda di criminali informatici di FUNKSEC rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’università italiana di Modena ...
L’attacco informatico a X, il social network di Elon Musk, ha scatenato una vera e propria caccia ai responsabili. Dopo le dichiarazioni dello stesso Musk, che ha attribuito l’attacco a ...
Le reti wireless IEEE 802.11, meglio note come Wi-Fi, sono il cuore pulsante della connettività moderna. Da soluzione di nicchia per uso domestico a pilastro tecnologico per l’Internet del...
X, la piattaforma di social media precedentemente nota come Twitter, nella giornata di oggi è rimasta offline per diverso tempo. Secondo Downdetector.com, X ha riscontrato per la prima volta...
Nelle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un D...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006