Sicurezza – News ITA
News, Alert e Bollettini da Computer Emergency Response Team in lingua italiana
- Rilevato sfruttamento in rete della CVE-2023-5187 relativa a Google Chrome
(AL02/230928/CSIRT-ITA) - Aggiornamentoby csirt@pec.acn.gov.it on 2 Ottobre 2023 at 3:52 pm
Rilevato lo sfruttamento attivo in rete della vulnerabilità CVE-2023-5187 – già sanata dal vendor – presente nel noto browser Chrome di Google.
- Come funziona il ransomware Knight – Analisi con l’aiuto di Tritonby llusini on 2 Ottobre 2023 at 3:37 pm
Il modello di business non prevede un programma di affiliazione come avviene per altri gruppi ransomware finora osservati. Il software è acquistabile da chiunque e pronto all'uso, il componente dedito alla cifratura dei file (il ransomware vero e proprio) viene venduto separatamente da quello atto al furto dei file (lo stealer in gergo). Non è stata infatti rilevata capacità di esfiltrazione dati nell'analisi del campione analizzato dal CERT-AGID.
- Rilevate vulnerabilità in Progress WS_FTP Server
(AL01/230929/CSIRT-ITA) - Aggiornamentoby csirt@pec.acn.gov.it on 2 Ottobre 2023 at 2:09 pm
Aggiornamenti di sicurezza Progress sanano alcune vulnerabilità, di cui due con gravità “critica” e 3 con gravità “alta”, presenti in WS_FTP Server, software server FTP per il trasferimento di file in modo sicuro e affidabile. Tali vulnerabilità, qualora sfruttate, potrebbero consentire a un utente malintenzionato remoto l’esecuzione di codice arbitrario e l’accesso a file sensibili sui server target.
- La Settimana Cibernetica del 1 ottobre 2023by csirt@pec.acn.gov.it on 2 Ottobre 2023 at 7:03 am
Scarica il riepilogo delle notizie pubblicate dallo CSIRT Italia dal 25 settembre al 1 ottobre 2023.
- Rilevate vulnerabilità zero-day in Exim
(AL01/230930/CSIRT-ITA)by csirt@pec.acn.gov.it on 30 Settembre 2023 at 9:09 am
Sono stata rilevate diverse vulnerabilità zero-day impattanti il server di posta Exim, di cui una con gravità “critica” e due con gravità “alta”.
- Aggiornamenti di sicurezza per prodotti Mozilla
(AL03/230929/CSIRT-ITA)by csirt@pec.acn.gov.it on 29 Settembre 2023 at 1:51 pm
Mozilla ha rilasciato aggiornamenti di sicurezza per sanare una vulnerabilità con gravità “critica” nei prodotti Firefox, Firefox ESR, Firefox Focus e Firefox per Android.
- Sintesi riepilogativa delle campagne malevole nella settimana del 23 – 29 Settembre 2023by gamato on 29 Settembre 2023 at 1:49 pm
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 35 campagne malevole, di cui 32 con obiettivi italiani e 3 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 352 indicatori di compromissione (IOC) individuati.
- Sanate vulnerabilità su GitLab CE/EE
(AL02/230929/CSIRT-ITA)by csirt@pec.acn.gov.it on 29 Settembre 2023 at 12:59 pm
Rilasciati aggiornamenti di sicurezza che risolvono diverse vulnerabilità, di cui 3 con gravità “alta”, in GitLab Community Edition (CE) e Enterprise Edition (EE).
- PoC pubblico per lo sfruttamento della CVE-2023-42793
(AL03/230928/CSIRT-ITA)by csirt@pec.acn.gov.it on 28 Settembre 2023 at 10:12 am
Disponibile un Proof of Concept (PoC) per la vulnerabilità CVE-2023-42793 – già sanata dal vendor – presente in Teamcity, piattaforma software CI/CD general-purpose di JetBrains. Tale vulnerabilità, qualora sfruttata, potrebbe permettere a un utente malintenzionato remoto non autenticato, il bypass dei meccanismi di sicurezza e l’esecuzione di codice arbitrario sui server Teamcity.
- Rilevate vulnerabilità in prodotti Cisco
(AL01/230928/CSIRT-ITA)by csirt@pec.acn.gov.it on 28 Settembre 2023 at 8:42 am
Aggiornamenti di sicurezza Cisco sanano alcune vulnerabilità, di cui una con gravità “critica” e 10 con gravità “alta”, presenti in vari prodotti.
- Aggiornamenti di sicurezza per prodotti Mozilla
(AL02/230927/CSIRT-ITA)by csirt@pec.acn.gov.it on 27 Settembre 2023 at 10:26 am
Mozilla ha rilasciato aggiornamenti di sicurezza per sanare molteplici vulnerabilità, di cui 6 con gravità “alta”, nei prodotti Firefox, Firefox ESR e Thunderbird.
- Aggiornamenti di sicurezza Apple
(AL01/230927/CSIRT-ITA)by csirt@pec.acn.gov.it on 27 Settembre 2023 at 10:06 am
Apple ha rilasciato aggiornamenti di sicurezza per sanare molteplici che interessano i prodotti Safari e macOS Sonoma.
- Aggiornamenti Mensili Microsoft
(AL09/230613/CSIRT-ITA) - Aggiornamentoby csirt@pec.acn.gov.it on 26 Settembre 2023 at 12:18 pm
Microsoft ha rilasciato gli aggiornamenti di sicurezza mensili che risolvono un totale di 78 nuove vulnerabilità, di cui 4 con gravità "critica".
- Aggiornamenti per Elasticsearch
(AL01/230925/CSIRT-ITA)by csirt@pec.acn.gov.it on 25 Settembre 2023 at 10:35 am
Elastic NV rilascia aggiornamenti di sicurezza per sanare una vulnerabilità in Elasticsearch, noto server di ricerca e analisi basato su Lucene. Tale vulnerabilità, qualora sfruttata, potrebbe permettere a un utente malintenzionato la compromissione della disponibilità del servizio sui dispositivi interessati.
- La Settimana Cibernetica del 24 settembre 2023by csirt@pec.acn.gov.it on 25 Settembre 2023 at 7:45 am
Scarica il riepilogo delle notizie pubblicate dallo CSIRT Italia dal 18 al 24 settembre 2023.
- Sintesi riepilogativa delle campagne malevole nella settimana 16 – 22 Settembre 2023by gamato on 22 Settembre 2023 at 3:29 pm
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 44 campagne malevole, di cui 39 con obiettivi italiani e 5 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 278 indicatori di compromissione (IOC) individuati.
- Vulnerabilità in prodotti QNAP
(AL02/230922/CSIRT-ITA)by csirt@pec.acn.gov.it on 22 Settembre 2023 at 9:55 am
Aggiornamenti di sicurezza QNAP risolvono 2 vulnerabilità con gravità “alta” che interessano i prodotti QTS e Multimedia Console.
- Aggiornamenti di sicurezza Apple
(AL01/230922/CSIRT-ITA)by csirt@pec.acn.gov.it on 22 Settembre 2023 at 8:17 am
Apple ha rilasciato aggiornamenti di sicurezza per sanare 3 vulnerabilità di tipo 0-day che interessano i propri prodotti.
- Aggiornamenti per Kibana
(AL05/230921/CSIRT-ITA)by csirt@pec.acn.gov.it on 21 Settembre 2023 at 8:57 am
Elastic NV rilascia aggiornamenti di sicurezza per sanare una vulnerabilità con gravità “critica” in Kibana, nota piattaforma di visualizzazione dati. Tale vulnerabilità, qualora sfruttata, potrebbe permettere a un utente malintenzionato di accedere a informazioni sensibili nel file di log di Kibana.
- Rilevate vulnerabilità in prodotti Atlassian
(AL04/230921/CSIRT-ITA)by csirt@pec.acn.gov.it on 21 Settembre 2023 at 7:47 am
Aggiornamenti di sicurezza sanano 4 vulnerabilità presenti in vari prodotti Atlassian.
- Aggiornamenti per ISC BIND
(AL03/230921/CSIRT-ITA)by csirt@pec.acn.gov.it on 21 Settembre 2023 at 7:17 am
Aggiornamenti di sicurezza ISC sanano 2 vulnerabilità con gravità “alta” nel prodotto BIND che potrebbero comportare la compromissione della disponibilità del servizio.
- Aggiornamenti DRUPAL
(AL02/230921/CSIRT-ITA)by csirt@pec.acn.gov.it on 21 Settembre 2023 at 6:48 am
Aggiornamenti di sicurezza risolvono una vulnerabilità, con gravità “critica”, in Drupal Core.
- Aggiornamenti di sicurezza per Jenkins Core
(AL01/230921/CSIRT-ITA)by csirt@pec.acn.gov.it on 21 Settembre 2023 at 6:29 am
Rilasciato il Jenkins Security Advisory di settembre che risolve 2 vulnerabilità in Jenkins (Core) weekly e LTS.
- Rilevato sfruttamento in rete della CVE-2023-41179 relativa a prodotti Trend Micro
(AL01/230920/CSIRT-ITA)by csirt@pec.acn.gov.it on 20 Settembre 2023 at 1:07 pm
Rilevato lo sfruttamento attivo in rete della vulnerabilità CVE-2023-41179 – già sanata dal vendor – presente in alcuni prodotti Trend Micro per la protezione degli endpoint.
- Aggiornamenti di sicurezza per prodotti Juniper Networks
(AL02/230821/CSIRT-ITA) - Aggiornamentoby csirt@pec.acn.gov.it on 20 Settembre 2023 at 10:31 am
Juniper Networks rilascia aggiornamenti di sicurezza per sanare vulnerabilità multiple nella componente J-Web di Junos OS. Lo sfruttamento combinato di tali vulnearbilità potrebbe permettere l’esecuzione di codice arbitrario sui dispositivi interessati.
- Sanate vulnerabilità su GitLab CE/EE
(AL02/230919/CSIRT-ITA)by csirt@pec.acn.gov.it on 19 Settembre 2023 at 1:40 pm
Rilasciati aggiornamenti di sicurezza che risolvono una vulnerabilità con gravità “critica” in GitLab Community Edition (CE) e Enterprise Edition (EE). Tale vulnerabilità, qualora sfruttata, potrebbe consentire a un utente malintenzionato remoto, l'aggiramento della patch di sicurezza relativa alla CVE-2023-3932 (cfr. alert AL02/230802/CSIRT-ITA) e l'esecuzione di “pipeline jobs” sui sistemi target.
- Rilevato sfruttamento in rete della CVE-2017-6884 in router Zyxel
(AL01/230919/CSIRT-ITA)by csirt@pec.acn.gov.it on 19 Settembre 2023 at 11:27 am
Rilevato lo sfruttamento attivo in rete della vulnerabilità CVE-2017-6884 – già sanata dal vendor – presente in router di Zyxel.
- Aggiornamenti WithSecure
(AL01/230918/CSIRT-ITA)by csirt@pec.acn.gov.it on 18 Settembre 2023 at 8:17 am
Aggiornamenti di sicurezza WithSecure – precedentemente noto come F-Secure - risolvono una vulnerabilità di sicurezza in alcuni prodotti per Windows, Mac e Linux. Tale vulnerabilità, qualora sfruttata, potrebbe permettere la compromissione della disponibilità del servizio sui dispositivi interessati.
- Palo Alto Networks risolve una vulnerabilità in PAN-OS
(AL02/230914/CSIRT-ITA) - Aggiornamentoby csirt@pec.acn.gov.it on 18 Settembre 2023 at 6:40 am
Aggiornamenti di sicurezza sanano una vulnerabilità con gravità “alta” nel software PAN-OS. La vulnerabilità, qualora sfruttata, potrebbe consentire la compromissione della disponibilità del servizio sui sistemi target.
- La Settimana Cibernetica del 17 settembre 2023by csirt@pec.acn.gov.it on 18 Settembre 2023 at 6:26 am
Scarica il riepilogo delle notizie pubblicate dallo CSIRT Italia dal 11 al 17 settembre 2023.
- Fattore umano e cyber security, da punto debole a garanzia di difesaby Arianna Leonardi on 2 Ottobre 2023 at 3:30 pm
Per una linea di difesa efficace, la tecnologia da sola non basta, ma servono professionisti, awareness e formazione. Ecco come procedere L'articolo Fattore umano e cyber security, da punto debole a garanzia di difesa proviene da Cyber Security 360.
- Tra GDPR e Statuto dei lavoratori: i profili di privacy del lavoratore sotto la lente del Garanteby Gaspare Roma, Jacopo Piemonte, Adriano Garofalo e Federico Aluigi on 2 Ottobre 2023 at 1:52 pm
Le tecnologie avanzate hanno rivoluzionato la raccolta, l'elaborazione e la conservazione dei dati, offrendo nuove opportunità per l'ottimizzazione delle attività aziendali e la gestione delle risorse umane. Tuttavia, questo progresso tecnologico pone sfide e questioni giuridiche complesse. Analizziamole nel dettaglio L'articolo Tra GDPR e Statuto dei lavoratori: i profili di privacy del lavoratore sotto la lente del Garante proviene da Cyber Security 360.
- Migrazione al cloud della PA: una guida per risparmiare grazie al PNRRby Stefano Baldi on 2 Ottobre 2023 at 1:25 pm
Migrazione al cloud della PA agevolato dal Piano Nazionale di Ripresa e Resilienza. Un corposo programma di fondi favorisce la transizione digitale delle pubbliche amministrazioni centrali e locali, triangolando flessibilità, resilienza e sicurezza. Gli esperti spiegano vantaggi e opportunità del cloud geo-distribuito. L'articolo Migrazione al cloud della PA: una guida per risparmiare grazie al PNRR proviene da Agenda Digitale.
- Addio smart working, con il workation si unisce lavoro e vacanzaby Chiara Ponti on 2 Ottobre 2023 at 11:00 am
Prorogato lo smart working semplificato cioè senza accordo individuale, fino a fine anno anche per i lavoratori fragili e superfragili del comparto pubblico. Intanto, emerge il fenomeno “workation” L'articolo Addio smart working, con il workation si unisce lavoro e vacanza proviene da Agenda Digitale.
- Attacchi ransomware alle aziende italiane 2023 (in aggiornamento)by Dario Fadda on 2 Ottobre 2023 at 8:50 am
Grazie a una dashboard costantemente aggiornata è possibile monitorare l'andamento delle rivendicazioni ransomware che impattano sulle vittime italiane. Ecco tutti gli attacchi ransomware che hanno colpito il nostro Paese negli ultimi mesi L'articolo Attacchi ransomware alle aziende italiane 2023 (in aggiornamento) proviene da Cyber Security 360.
- IOT e 6G: l’impatto del Chips Act in Europaby Giovanni Gasbarrone on 2 Ottobre 2023 at 7:26 am
Solo TSMC a Taiwan e Samsung in Corea del Sud possono produrre i semiconduttori più avanzati a 5 nm di dimensione. Ciò ipoteca l’approvvigionamento di microchip in un contesto geopolitico turbolento. Ecco l'effetto di IoT e 6G in questo panorama L'articolo IOT e 6G: l’impatto del Chips Act in Europa proviene da Agenda Digitale.
- IoT enterprise: i controlli di sicurezza dell’ETSI TR 103 305-3 V3by Lorenzo Ivaldi on 2 Ottobre 2023 at 7:13 am
Il documento ETSI TR 103 305 (Critical Security Controls for Effective Cyber Defence) ha come scopo lo sviluppo di best practice di gestione sicura delle reti enterprise che contengono oggetti IoT: propone 18 controlli da implementare per il corretto utilizzo dei device IoT L'articolo IoT enterprise: i controlli di sicurezza dell’ETSI TR 103 305-3 V3 proviene da Agenda Digitale.
- Cyber Security Month: servirebbe un mese di campagna sui rischi cyber per ogni categoria professionaleby Mirella Castigli on 2 Ottobre 2023 at 7:12 am
Ottobre è l'European Cyber Security Month, il mese deciso dalla Ue per sensibilizzare cittadini, imprese e organizzazioni sulle minacce informatiche, mentre si diffondono attacchi sempre più sofisticati per rubare credenziali: quelli contro l'Europa sono raddoppiati rispetto a cinque anni fa. Ecco cosa fare per innescare un processo di crescita continuo dei cittadini L'articolo Cyber Security Month: servirebbe un mese di campagna sui rischi cyber per ogni categoria professionale proviene da Cyber Security 360.
- Risk assessment, ovvero come prevenire rischi e danni in aziendaby Alessia Valentini on 2 Ottobre 2023 at 7:08 am
Nel contesto degli ecosistemi digitali l'analisi del rischio cyber è un processo che richiede competenze. Vediamo nel dettaglio di cosa si tratta e perché necessario e opportuno praticarla con regolarità, metodo e consapevolezza L'articolo Risk assessment, ovvero come prevenire rischi e danni in azienda proviene da Cyber Security 360.
- Il Cloud sovrano cresce tra imprese e PA grazie agli hyperscalerby Gianluca Marcellino on 2 Ottobre 2023 at 7:08 am
Gli hyperscaler introducono regioni nazionali del proprio cloud pubblico e grazie a queste si propongono a governi e imprese come partner per l’implementazione del cloud sovrano proprio. Il punto sui servizi offerti e sulle principali collaborazioni attive in Italia L'articolo Il Cloud sovrano cresce tra imprese e PA grazie agli hyperscaler proviene da Agenda Digitale.
- Disinformazione online e misure di mitigazione: il quadro normativo europeoby Gaia D'Ariano e Luca Marchese on 29 Settembre 2023 at 3:35 pm
L’epoca della “post-verità” si arricchisce ogni giorno non solo di fake news, incrementando la propaganda di massa. Le piattaforme online dovranno, quindi, disincentivare il proliferare di quei canali che divulgano materiale falso attraverso un controllo sulla correttezza delle informazioni. Facciamo il punto L'articolo Disinformazione online e misure di mitigazione: il quadro normativo europeo proviene da Cyber Security 360.
- Come difendere le infrastrutture critiche? Cosa insegna l’allerta su possibili attacchi al GPL tedescoby Giuditta Mosca on 29 Settembre 2023 at 2:42 pm
In Germania le infrastrutture per i gas di petrolio liquefatti (GPL) sono esposte a un elevato rischio cyber: lo rivela l’intelligence tedesca che teme attacchi alle infrastrutture critiche. Ma in cosa consiste e come si sferra un attacco a un'infrastruttura critica? E, soprattutto, a chi interessa sferrarlo? L'articolo Come difendere le infrastrutture critiche? Cosa insegna l’allerta su possibili attacchi al GPL tedesco proviene da Cyber Security 360.
- Nuova truffa su WhatsApp svuota il conto corrente: come proteggersi dall’esca del figlio in difficoltàby Mirella Castigli on 29 Settembre 2023 at 1:28 pm
Torna la truffa diffusa via WhatsApp, con cui il criminale prova a raggirare la vittima fingendosi un parente in difficoltà per rubargli i soldi dal conto corrente. Ecco tutti i dettagli e i consigli per difendersi L'articolo Nuova truffa su WhatsApp svuota il conto corrente: come proteggersi dall’esca del figlio in difficoltà proviene da Cyber Security 360.
- Il controspionaggio Usa compra dati (anche nostri) da aziende private: ecco comeby Gabriele Iuvinale e Nicola Iuvinale on 29 Settembre 2023 at 8:00 am
Augury, un programma della Team Cymru, fornisce alle agenzie del Dipartimento della difesa Usa dati di rete provenienti da oltre 550 punti di raccolta in tutto il mondo, tra cui Europa, Medio Oriente, Nord/Sud America, Africa e Asia L'articolo Il controspionaggio Usa compra dati (anche nostri) da aziende private: ecco come proviene da Agenda Digitale.
- Gestione aziendale: cosa significa e qual è la mentalità giusta da adottareby Lorenzo Asuni on 29 Settembre 2023 at 7:51 am
La gestione aziendale è una funzione fondamentale ed essenziale per il successo di ogni organizzazione, indipendentemente dalla sua dimensione o settore di appartenenza. Ma per affrontare le complessità e le responsabilità connesse a questo ruolo serve la giusta mentalità. Ecco perché L'articolo Gestione aziendale: cosa significa e qual è la mentalità giusta da adottare proviene da Cyber Security 360.
- CISO: che fa e come si diventa Chief Information Security Officerby Paolo Tarsitano on 29 Settembre 2023 at 6:58 am
Il CISO ha il compito di definire le strategie corrette per proteggere al meglio gli asset aziendali e mitigare i rischi informatici: si tratta, dunque, di una figura importante dell’organigramma aziendale. Ecco perché L'articolo CISO: che fa e come si diventa Chief Information Security Officer proviene da Cyber Security 360.
- Modello “Zero-Touch”, come cambia la cyber securityby Claudio Paganelli on 28 Settembre 2023 at 9:56 am
Lo Zero-Touch non è l’ennesimo hashtag acchiappa like, ma un modo per ottimizzare l’efficienza dell’organizzazione e ridurre l’intervento umano nella configurazione e gestione degli strumenti preposti alla protezione della stessa. Come funziona e cosa cambia rispetto all'approccio zero-trust L'articolo Modello “Zero-Touch”, come cambia la cyber security proviene da Agenda Digitale.
- AI generativa: un decalogo per gli avvocatiby Vittorio Colomba on 28 Settembre 2023 at 9:50 am
In futuro farà tutto l'IA, anche negli studi legali? Forse non finirà così, ma non è questo il tema da approfondire adesso, perché oggi la riflessione riguarda le responsabilità che potrebbero gravare sugli avvocati, qualora l’utilizzo di questi sistemi non fosse improntato a cautela e consapevolezza L'articolo AI generativa: un decalogo per gli avvocati proviene da Agenda Digitale.
- Accesso abusivo ai sistemi informatici: pericoli, sanzioni, soluzioniby Mattia Siciliano on 28 Settembre 2023 at 8:39 am
In un'era in cui le nostre informazioni sono disponibili a chiunque, le occasioni per entrare in possesso dei nostri dati personali sono numerose. Scandagliamo le conseguenze dell’accesso abusivo ai sistemi informatici e del furto di identità digitale, per chi lo subisce e per chi lo commette L'articolo Accesso abusivo ai sistemi informatici: pericoli, sanzioni, soluzioni proviene da Agenda Digitale.
- L’IA per la mobilità urbana: tecnologie e scenariby Francis Cirianni e Agata Quattrone on 27 Settembre 2023 at 8:28 am
L'applicazione dell'intelligenza artificiale al trasporto urbano può migliorare la qualità della vita delle nostre città. Ma per una mobility governance efficiente ed efficace sono necessari un quadro di pianificazione chiaro, centrali di controllo integrate con servizi basati su IA e piattaforme MaaS, e capitale umano specializzato L'articolo L’IA per la mobilità urbana: tecnologie e scenari proviene da Agenda Digitale.