Aggiornamenti di sicurezza critici per Cisco, Fortinet e VMware: proteggi i tuoi sistemi
Nuove vulnerabilità critiche sono state scoperte in prodotti di tre noti fornitori di software: Cisco, Fortinet e VMware. Se non correttamente gestite, queste falle potrebbero consentire ad aggressori remoti di eseguire azioni arbitrarie sui dispositivi interessati, compromettendo la sicurezza e l'integrità dei sistemi.
Cisco Expressway:
- Tre vulnerabilità (CVE-2024-20252, CVE-2024-20254, CVSS: 9.6) permettono attacchi CSRF a utenti non autenticati.
- Permettono all'aggressore di eseguire azioni con i privilegi dell'utente colpito, fino alla modifica della configurazione di sistema e creazione di nuovi account privilegiati.
- Disponibili patch per le versioni 14.3.4 e 15.0.0 di Cisco Expressway Series.
Fortinet FortiSIEM:
- Due nuove vulnerabilità (CVE-2024-23108 e CVE-2024-23109, CVSS: 9.8) aggirano una precedente patch critica (CVE-2023-34992).
- Consentono l'esecuzione di codice arbitrario da parte di un aggressore remoto non autenticato.
- Patch disponibili per diverse versioni di FortiSIEM, dalla 7.1.2 alla 6.4.4.
VMware Aria Operations for Networks:
- Cinque vulnerabilità da moderate a importanti (CVE-2024-22237, CVE-2024-22238, CVE-2024-22239, CVE-2024-22240, CVE-2024-22241).
- Permettono escalation di privilegi, accesso a informazioni sensibili e scripting dannoso.
- Si consiglia l'aggiornamento alla versione 6.12.0 di VMware Aria Operations for Networks 6.x.
Azioni consigliate:
- Aggiornare i software interessati alle versioni con patch di sicurezza.
- Monitorare i sistemi per eventuali intrusioni o attività sospette.
- Implementare misure di sicurezza avanzate per proteggere i sistemi da attacchi informatici.
Conclusione:
L'aggiornamento tempestivo dei software è fondamentale per proteggere i sistemi da vulnerabilità note. È importante inoltre implementare una strategia di sicurezza completa che includa monitoraggio continuo e misure di protezione avanzate.
Per maggiori informazioni sulle vulnerabilità e su come proteggerti, visita i siti web di Cisco, Fortinet e VMware.
Link utili
Per rimanere aggiornati sulle ultime vulnerabilità:
- CVE Details: https://www.cvedetails.com/
- SecurityWeek: https://www.securityweek.com/
- We Live Security: https://www.welivesecurity.com/
Per informazioni specifiche sulle vulnerabilità:
- Cisco: <URL non valido rimosso>
- Fortinet: <URL non valido rimosso>
- VMware: https://www.vmware.com/security/advisories.html
Per approfondire la sicurezza informatica:
- CISA: https://www.cisa.gov/uscert
- CERT.org: https://www.cert.org/
- NCSC: https://www.ncsc.gov.uk/
Altri siti utili:
- Exploit Database: https://www.exploit-db.com/
- Shodan: https://www.shodan.io/
Consigli:
- È importante consultare regolarmente i siti web di sicurezza informatica per rimanere aggiornati sulle ultime minacce e vulnerabilità.
- Iscriviti ai bollettini di sicurezza per ricevere aggiornamenti automatici sulle nuove vulnerabilità.
- Segui gli esperti di sicurezza informatica sui social media per ricevere informazioni e consigli utili.
Proteggendo i tuoi sistemi da vulnerabilità informatiche, puoi contribuire a rendere Internet un luogo più sicuro per tutti.
Vulnerabilità e Patch Sicurezza
- AnyDesk Violato: Necessario Reset delle Password dopo un Attacco Informatico
- Vulnerabilità Critica nel Bootloader di Shim Colpisce Quasi Tutte le Distribuzioni Linux
- Nuova Vulnerabilità Glibc (CVE-2023-6246): Attaccanti Ottengono Accesso Root su Linux | 31 Gennaio 2024
- Riapparizione del Malware ZLoader: Nuova Variante con Supporto per Windows a 64 Bit
- Scoperta Vulnerabilità di Outlook: Come Proteggere le Password NTLM da Attacchi Cibernetici
- Cisco Identificata come CVE-2024-20253 : Patch per Falla di Sicurezza nei Prodotti Unified Communications e Contact Center Solutions
- Minacce NPM Rivelate: Chiavi SSH di Sviluppatori Esposte tramite GitHub
- GoAnywhere MFT: Aggiorna Subito per Proteggerti dalla Vulnerabilità Critica CVE-2024-0204
- Apple Patch Zero-Day: Aggiornamenti Critici per Sicurezza iPhone e Mac – Intervento Urgente
- Attacco MavenGate: Vulnerabilità nelle Librerie Java e Android Esposte – Rilevato Nuovo Metodo di Attacco
- ScarCruft: Hacker Nordcoreani Utilizzano Ricerche False per Diffondere il Backdoor RokRAT
- Vulnerabilità Apache ActiveMQ: Attacco Web Shell Godzilla Rilevato
- Hacker Cinesi Sfruttano Zero-Day di VMware: Dettagli sulla Vulnerabilità CVE-2023-34048
- Attento: Annunci Falsi di Lavoro su Facebook Diffondono ‘Ov3r_Stealer’ per Rubare Criptovalute e Credenziali
- NS-STEALER: Nuovo Malware Java Utilizza Bot Discord per Esfiltrare Dati Sensibili dai Browser
- TA866 Allarme Phishing Fattura: Distribuzione Malware WasabiSeed e Screenshotter nel Nord America
- Rivelata Vulnerabilità Critica: Attivamente Sfruttata la Falla Ivanti EPMM secondo l’Agenzia per la Sicurezza Informatica US
- Allarme Zero-Day: Aggiorna Subito Chrome per Risolvere una Nuova Vulnerabilità Attivamente Sfruttata
- Attacco Zero-Day: Hacker Cinesi Sfruttano Vulnerabilità Critiche in Ivanti Connect Secure e Policy Secure
- Citrix, VMware e Atlassian Colpiti da Flaw Critici – Urgente Applicazione Patch!
- Nuova Minaccia: Phemedrone Stealer Sfrutta Vulnerabilità Patchata di Windows Defender SmartScreen
- NoaBot: Nuovo Botnet Mirai per il Mining di Criptovalute su Server SSH
- Cisco Agisce Rapidamente: Risoluzione Vulnerabilità Critica in Unity Connection con gli Ultimi Aggiornamenti
- FBot: Il Nuovo Toolkit di Hacking Python Rivela Attacchi a Server Cloud e Piattaforme SaaS
- Hacker siriani distribuiscono Silver RAT C# stealthy ai criminali informatici
- Attacco Pegasus Spyware: Giornalisti e Attivisti Giordani nel Mirino – Rivelazioni di Access Now e Citizen Lab
- Water Curupira Hackers Distribuiscono Attivamente il Malware PikaBot Loader: Analisi e Implicazioni
- Malware e Google MultiLogin: Accesso Persistente Nonostante il Reset della Password
- Nuova Variante di Bandook RAT: Risorge, Mirando i Sistemi Windows
- Vulnerabilità Critica in Ivanti Endpoint Manager: Patch Rilasciata
- Truffe Bitcoin: Attenti alle Frodi di Mining Online – Guida Anti-Phishing
- Nuovo caricatore malware Rugmi registra centinaia di rilevamenti giornalieri
- Apple iOS vulnerabile a spyware sofisticato che sfrutta una funzione hardware segreta
- Hacker cinesi sfruttano zero-day negli apparecchi ESG di Barracuda
- New Android Xamalicious Malware Affects 327,000 Devices: Data Theft and Financial Attacks
- Vulnerabilità Critica in JetBrains TeamCity On-Premises Espone i Server a Possibile Compromissione – Aggiornamento Urgente Necessario
- Nuovo Malware Android Xamalicious Colpisce 327.000 Dispositivi: Dati Rubati e Attacchi Finanziari
- Carbanak: Malware Bancario Risorge con Nuove Tattiche di Ransomware
- Attacchi di Spear-Phishing di Cloud Atlas: Impatti sulle Imprese Russe
- Nuovo Backdoor ‘FalseFont’: Minaccia al Settore Difesa Avvertita da Microsoft
- Rischio Malware: Documenti Word Falsi usati per Diffondere Minaccia Nim
- Rischio: Plugin WordPress Fraudolento Espone Siti E-commerce al Furto di Carte di Credito
- Chameleon: Nuova Minaccia – Trojan Bancario Android Aggira l’Autenticazione Biometrica
- Spyware Predator: Analisi del Modello di Licensing Milionario e Impatto sulla Sicurezza Mobile
- Disattivazione BlackCat Ransomware: Lotta dell’FBI contro il Cybercrimine
- Rhadamanthys Malware: Swiss Army Knife dei Furti di Informazioni Emergenti
- Esperti svelano dettagli su Exploit Zero-Click RCE in Outlook
- Vulnerabilità nascoste delle App Web: Bug o Caratteristica?
- Storm-0539: Il Nuovo Pericolo delle Frodi con Buoni Regalo durante le Feste
- Botnet KV: Attacchi Silenziosi a Cisco, DrayTek e Fortinet con Routers e Firewall
- Scoperta minaccia NKAbuse: Malware DDoS su Tecnologia Blockchain NKN
- Minaccia BazaCall: Utilizzo di Google Forms nel Nuovo Attacco di Phishing
- Microsoft Avverte: Attacchi di Phishing e Mining di Criptovalute sfruttano OAuth
- Microsoft Patch Tuesday Dicembre 2023: Risolti 33 Difetti, 4 Critici
- Minacce Informatiche al Settore Sanitario: Strategie Vigili contro Ransomware e Vulnerabilità
- Rischi dell’Accesso Non Umano nel 2023: Attacchi Informatici e Sicurezza delle Identità
- Apache Struts 2 Vulnerabilità Critica di RCE – Patch di Sicurezza Necessaria
- Apple rilascia iOS 17.2 con la sua nuova app Journal
- AutoSpill: Nuovo attacco ruba credenziali da gestori password Android
- SLAM Attack: Nuova vulnerabilità basata su Spectre colpisce CPU Intel, AMD e Arm
- 5Ghoul: Nuove Vulnerabilità Colpiscono Dispositivi iOS e Android
- PoolParty: Tecniche Iniezione Processi sfuggono EDR Windows
- Operazione RusticWeb: Malware basato su Rust prende di mira le entità del governo indiano
- UAC-0099 Sfrutta Vulnerabilità WinRAR per Attaccare Aziende Ucraine con Malware LONEPAGE
- SpectralBlur: Nuovo Malware macOS, Minaccia Nordcoreana Backdoor
- Tre Nuovi Attori del Ransomware da Tenere d’Occhio nel 2024
- Juniper Networks: Aggiornamenti Urgenti Junos OS per Gravi Vulnerabilità – Dettagli e Soluzioni
- Aumento delle Estorsioni Sessuali Online: Gruppo Cibercriminale Africano dietro il Drammatico Crescere
- Imprese Italiane Colpite da USB Manipolate che Diffondono Malware Cryptojacking
- Mustang Panda Attacca il Ministero della Difesa e degli Esteri del Myanmar con Backdoor: Rapporto CSIRT-CTI
- Malicious PyPI Packages: WhiteSnake InfoStealer Minaccia i Sistemi Windows
- Aggiornamento GitLab Urgente: Risoluzione di Grave Falla nella Creazione dello Spazio di Lavoro con Punteggio CVSS 9.9
- Commando Cat Cryptojacking: Un Attacco Sofisticato alle API Docker Esposte
- Operazione del Governo USA contro il Botnet Cinese KV: Centinaia di Router SOHO Neutrazlizzati
- HeadCrab 2.0: Nuova Minaccia Fileless Mirata ai Server Redis per il Crypto Mining
- Vulnerabilità Critica in JetBrains TeamCity On-Premises Espone i Server a Possibile Compromissione – Aggiornamento Urgente Necessario
Fonte notizia
windows8.myblog.it 2024 02 08 aggiornamenti-di-sicurezza-critici-per-cisco-fortinet-e-vmware-proteggi-i-tuoi-sistemi