Redazione RHC : 4 Maggio 2023 16:29
Il produttore di apparecchiature di rete Zyxel ha rilasciato correzioni per una vulnerabilità critica nei suoi firewall. Il bug permette di eseguire da remoto codice arbitrario sui sistemi vulnerabili.
È stato riferito che la vulnerabilità è stata scoperta dagli specialisti di TRAPA Security e ha ricevuto l’identificatore CVE-2023-28771 e una valutazione di 9,8 punti su 10 sulla scala di valutazione della vulnerabilità CVSS.
Gli sviluppatori scrivono che il bug era correlato alla gestione errata dei messaggi di errore in alcune versioni del firewall e consentiva a un utente malintenzionato non autenticato di “eseguire comandi da remoto inviando pacchetti personalizzati a un dispositivo vulnerabile”.
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure se solamente un curioso, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Il problema riguardava:
Si consiglia agli utenti di aggiornare i propri firewall il prima possibile.
Finora, questa vulnerabilità non è stata sfruttata in attacchi noti, ma i dispositivi Zyxel senza patch sono spesso presi di mira ai malintenzionati.
Oltre a questo problema, Zyxel ha risolto un’altra grave vulnerabilità di command injection che interessava alcune versioni dei firewall prodotti dall’azienda (CVE-2023-27991 con CVSS 8.8). Il problema ha consentito a un utente malintenzionato autenticato di eseguire alcuni comandi da remoto.
Il difetto interessava ATP, USG FLEX, USG FLEX 50(W)/USG20(W)-VPN e VPN ed è stato risolto con il rilascio di ZLD V5.36.
La società ha anche rilasciato altre correzioni per cinque vulnerabilità meno pericolose che interessano una serie di firewall e punti di accesso (identificatori da CVE-2023-22913 a CVE-2023-22918). I bug potrebbero portare all’esecuzione di codice e provocare un denial of service (DoS).
Apple prevede di introdurre una funzione di traduzione simultanea nelle cuffie AirPods, secondo le informazioni provenienti da fonti Bloomberg. La nuova funzionalità consentirà agl...
All’interno del Patch Tuesday di marzo è stata inclusa la CVE-2025-24983, una Vulnerabilità di elevazione dei privilegi del sottosistema kernel Win32 di Microsoft Windows. La Cybersec...
Giovedì 8 maggio, la Red Hot Cyber Conference 2025 ospiterà un’intera giornata dedicata ai ragazzi con i Workshop Hands-on (organizzati in collaborazione con Accenture Italia). Si tra...
Nelle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un D...
Nella giornata di oggi, la banda di criminali informatici di FUNKSEC rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’università italiana di Modena ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006