Redazione RHC : 9 Gennaio 2024 14:11
SonicWall ha registrato migliaia di tentativi giornalieri di sfruttare le vulnerabilità zero-day di Apache OFBiz per quasi due settimane. La falla è stata resa pubblica per la prima volta il 26 dicembre, dopodiché il numero dei tentativi di sfruttamento è aumentato notevolmente.
Gli esperti hanno confermato che il numero degli attacchi è rimasto stabile dall’inizio del 2024. Si consiglia agli utenti del framework Apache Software Foundation, che include applicazioni di automazione dei processi aziendali e altre funzionalità aziendali, di eseguire immediatamente l’aggiornamento a OFBiz 18.12.11. L’aggiornamento elimina sia la vulnerabilità specificata sia un secondo problema, non meno pericoloso.
Il CVE-2023-51467 (punteggio CVSS: 9,8), scoperta a fine dicembre, è una vulnerabilità di bypass dell’autenticazione che consente a un utente malintenzionato di aggirare i processi di autenticazione ed eseguire codice arbitrario su un dispositivo remoto, il che potrebbe portare all’accesso a informazioni sensibili .
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
I ricercatori hanno scoperto il problema analizzando la causa principale di un’altra vulnerabilità separata di bypass dell’autenticazione Remote Code Execution (RCE), identificata come CVE-2023-49070 (punteggio CVSS: 9,8).
La soluzione di Apache per la seconda vulnerabilità consisteva nel rimuovere il codice per l’API XML-RPC, che non è più supportata. Tuttavia, ulteriori analisi di SonicWall hanno dimostrato che la causa principale risiede nella funzione di login. La mancata risoluzione della causa principale del CVE-2023-49070 ha provocato una vulnerabilità di bypass dell’autenticazione che ora è ampiamente utilizzata per rimanere ancorati in OFBiz.
I ricercatori di SonicWall hanno sviluppato due exploit Proof-of-Concept (PoC) che dimostrano la possibilità di sfruttare la vulnerabilità. La causa principale dell’exploit è che il bypass dell’autenticazione è causato da un comportamento imprevisto quando si imposta il parametro requirePasswordChange della funzione di accesso su “Y” nell’URI. Il team Apache OFBiz ha prontamente risolto il problema e gli exploit SonicWall PoC applicati alla versione con patch (18/12/11) non funzionavano più.
Lo sviluppo di supercomputer per l’intelligenza artificiale sta entrando in una nuova orbita: in termini di scala, costi e consumi energetici e infrastrutture e megaprogetti. Uno studio condott...
Il 25 Aprile, data simbolo della Liberazione italiana dal fascismo, ci ricorda il valore della libertà, conquistata con il sacrificio di partigiani e combattenti. In un’era dominata dal di...
In un mondo dove ogni giorno si registrano migliaia di attacchi informatici, molte aziende continuano a sottovalutare l’importanza della cybersecurity, affidandosi a “sedicenti esperti&#...
AI, AI e ancora AI. E sembra che l’intelligenza artificiale giorno dopo giorno ci porti innovazioni sia come difesa ma soprattutto, come attacco. L’intelligenza artificiale è gi...
Il collettivo di ricerca in sicurezza informatica HackerHood, parte dell’universo della community di Red Hot Cyber, ha recentemente scoperto due nuove vulnerabilità ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006