Sicurezza – News ITA
News, Alert e Bollettini da Computer Emergency Response Team in lingua italiana
- PoC pubblico per lo sfruttamento della CVE-2024-23334
(AL02/240318/CSIRT-ITA)by csirt@pec.acn.gov.it on 18 Marzo 2024 at 4:34 pm
Disponibile un Proof of Concept (PoC) per la CVE-2024-23334 – già sanata dalla comunità di sviluppatori – presente nel framework AIOHTTP, utilizzato per creare applicazioni web ad alte prestazioni che richiedono la gestione di elevate richieste HTTP. Tale vulnerabilità – con score CVSS v3.x pari a 7.5 – potrebbe essere utilizzata da un utente malevolo per l’accesso non autorizzato a file arbitrari.
- PoC pubblico per lo sfruttamento della CVE-2023-5528 relativa a Kubernetes
(AL01/240318/CSIRT-ITA)by csirt@pec.acn.gov.it on 18 Marzo 2024 at 4:33 pm
Disponibile un Proof of Concept (PoC) per la CVE-2023-5528 – già sanata dal vendor – presente in Kubernetes.
- La Settimana Cibernetica del 17 marzo 2024by csirt@pec.acn.gov.it on 18 Marzo 2024 at 8:12 am
Scarica il riepilogo delle notizie pubblicate dallo CSIRT Italia dal 11 al 17 marzo 2024.
- Sintesi riepilogativa delle campagne malevole nella settimana del 09 – 15 Marzo 2024by gamato on 15 Marzo 2024 at 4:43 pm
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 30 campagne malevole, di cui 24 con obiettivi italiani e 6 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 259 indicatori di compromissione (IOC) individuati.
- Vulnerabilità in Apache Tomcat
(AL03/240315/CSIRT-ITA)by csirt@pec.acn.gov.it on 15 Marzo 2024 at 11:06 am
Rilevate 2 vulnerabilità di sicurezza – già sanate dal vendor - nel noto server web open source sviluppato da Apache Software Foundation. Tale vulnerabilità potrebbero essere sfruttate per sovraccaricare le risorse di calcolo dei sistemi interessati al fine di compromettere la disponibilità del servizio.
- PoC pubblici per lo sfruttamento di vulnerabilità in Arcserve UDP
(AL02/240315/CSIRT-ITA)by csirt@pec.acn.gov.it on 15 Marzo 2024 at 8:23 am
Disponibili Proof of Concept (PoC) per le vulnerabilità CVE-2024-0799, CVE-2024-0800 e CVE-2024-0801 – già sanate dal vendor – presenti in Arcserve Unified Data Protection (UDP), soluzione per il backup e disaster recovery aziendale.
- Aggiornamenti per VMware Spring
(AL01/240315/CSIRT-ITA)by csirt@pec.acn.gov.it on 15 Marzo 2024 at 7:53 am
Aggiornamenti di sicurezza VMware risolvono una vulnerabilità in Spring, noto framework open source per lo sviluppo di applicazioni Java.
- Risolte vulnerabilità in prodotti Cisco
(AL01/240314/CSIRT-ITA)by csirt@pec.acn.gov.it on 14 Marzo 2024 at 1:57 pm
Aggiornamenti di sicurezza sanano 7 nuove vulnerabilità, di cui 3 con gravità “alta”, in alcuni prodotti Cisco con software IOS XR vulnerabile installato.
- Adobe rilascia aggiornamenti per sanare molteplici vulnerabilità
(AL06/240313/CSIRT-ITA)by csirt@pec.acn.gov.it on 13 Marzo 2024 at 10:07 am
Adobe ha rilasciato aggiornamenti di sicurezza per risolvere molteplici vulnerabilità, di cui 8 con gravità “alta”, nei prodotti Premiere Pro, ColdFusion, Bridge, Animate e Lightroom.
- SAP Security Patch Day
(AL05/240313/CSIRT-ITA)by csirt@pec.acn.gov.it on 13 Marzo 2024 at 9:37 am
SAP rilascia il Security Patch Day di marzo che risolve 10 nuove vulnerabilità nei suoi prodotti, di cui 2 con gravità “critica” e 2 con gravità “alta”.
- Vulnerabilità in prodotti Schneider Electric
(AL04/240313/CSIRT-ITA)by csirt@pec.acn.gov.it on 13 Marzo 2024 at 9:00 am
Sanate nuove vulnerabilità presenti in alcuni prodotti – anche SCADA – di Schneider Electric.
- Rilevate vulnerabilità in prodotti Fortinet
(AL03/240313/CSIRT-ITA)by csirt@pec.acn.gov.it on 13 Marzo 2024 at 8:52 am
Rilevate nuove vulnerabilità in alcuni prodotti Fortinet, di cui 3 con gravità “critica” e 3 con gravità “alta”.
- Aggiornamenti per prodotti Siemens
(AL02/240313/CSIRT-ITA)by csirt@pec.acn.gov.it on 13 Marzo 2024 at 6:15 am
Siemens ha rilasciato aggiornamenti di sicurezza per correggere molteplici vulnerabilità nei propri prodotti, di cui 2 con gravità "critica".
- Aggiornamenti Mensili Microsoft
(AL01/240313/CSIRT-ITA)by csirt@pec.acn.gov.it on 13 Marzo 2024 at 6:07 am
Microsoft ha rilasciato gli aggiornamenti di sicurezza mensili che risolvono un totale di 60 nuove vulnerabilità, di cui 0 di tipo 0-day.
- Vulnerabilità Zoom
(AL02/240312/CSIRT-ITA)by csirt@pec.acn.gov.it on 12 Marzo 2024 at 11:13 am
Rilevate 2 nuove vulnerabilità, di cui una con gravità “alta”, in Zoom Rooms Client per Windows.
- Sanata vulnerabilità in ManageEngine Desktop Central
(AL01/240312/CSIRT-ITA)by csirt@pec.acn.gov.it on 12 Marzo 2024 at 8:53 am
Rilevata nuova vulnerabilità di sicurezza con gravità “critica" - già sanata dal vendor - nel prodotto ManageEngine Desktop Central di Zoho. Tale vulnerabilità, qualora sfruttata, potrebbe permettere il caricamento arbitrario di file opportunamente predisposti sui sistemi interessati.
- Vulnerabilità in prodotti QNAP
(AL01/240311/CSIRT-ITA)by csirt@pec.acn.gov.it on 11 Marzo 2024 at 2:15 pm
Aggiornamenti di sicurezza QNAP risolvono molteplici vulnerabilità, di cui 3 con gravità “critica”, nei prodotti QTS, QuTS hero, QuTScloud e myQNAPcloud.
- Balada Injector sfrutta vulnerabilità conosciuta nel plugin Popup Builder di WordPressby gamato on 11 Marzo 2024 at 8:44 am
Recentemente il sito Sucuri.net ha lanciato l’allarme riguardo a una nuova campagna malevola che, sfruttando una vulnerabilità nota al pubblico dal mese di dicembre 2023, ha già compromesso oltre 3000 siti basati su CMS Wordpress. Tra questi, sono stati identificati domini italiani coinvolti in questa campagna.
- La Settimana Cibernetica del 10 marzo 2024by csirt@pec.acn.gov.it on 11 Marzo 2024 at 7:36 am
Scarica il riepilogo delle notizie pubblicate dallo CSIRT Italia dal 3 al 10 marzo 2024.
- Sintesi riepilogativa delle campagne malevole nella settimana del 02 – 08 Marzo 2024by gamato on 8 Marzo 2024 at 3:47 pm
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 25 campagne malevole, di cui 22 con obiettivi italiani e 3 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 234 indicatori di compromissione (IOC) individuati.
- Vulnerabilità in stampanti Canon
(AL01/240308/CSIRT-ITA)by csirt@pec.acn.gov.it on 8 Marzo 2024 at 3:43 pm
È stata individuata una vulnerabilità con gravità “critica” in alcune modelli di stampanti multifunzione di Canon. Tale vulnerabilità, qualora sfruttata, potrebbe consentire a un utente remoto non autenticato l’esecuzione di codice arbitrario o la compromissione del servizio sui dispositivi interessati.
- PoC pubblici per lo sfruttamento di vulnerabilità in JetBrains TeamCity
(AL04/240307/CSIRT-ITA) - Aggiornamentoby csirt@pec.acn.gov.it on 7 Marzo 2024 at 10:43 am
Disponibili Proof of Concept (PoC) per le vulnerabilità CVE-2024-27198 e CVE-2024-27199, rispettivamente con score CVSS v3.x pari a 9.8 e 7.3, presenti nel prodotto JetBrains TeamCity, server di integrazione e distribuzione continua (CI/CD). Tali vulnerabilità, di tipo “Authentication Bypass”, potrebbero permettere l’esecuzione di codice arbitrario e la manipolazione di file sui server interessati.
- Vulnerabilità in OpenEdge
(AL02/240229/CSIRT-ITA) - Aggiornamentoby csirt@pec.acn.gov.it on 7 Marzo 2024 at 9:31 am
Rilevata una vulnerabilità di sicurezza, con gravità “critica”, nei prodotti OpenEdge Authentication Gateway e AdminServer di Progress. Tale vulnerabilità, legata a una gestione errata di nome utente e password, potrebbe consentire a un utente malintenzionato di eludere i sistemi di autenticazione sui sistemi interessati.
- Vulnerabilità in prodotti Netgear
(AL03/240307/CSIRT-ITA)by csirt@pec.acn.gov.it on 7 Marzo 2024 at 9:01 am
Rilevata nuova vulnerabilità di sicurezza con gravità “alta”, di tipo “Stack Overflow” post-autenticazione, che interessa i router WiFi RAX30 (e alcune sue varianti) di Netgear. Tale vulnerabilità, potrebbe permettere l’esecuzione di codice arbitrario a un utente malintenzionato con accesso alla rete locale.
- Sanate vulnerabilità su GitLab CE/EE
(AL02/240307/CSIRT-ITA)by csirt@pec.acn.gov.it on 7 Marzo 2024 at 8:20 am
Rilasciati aggiornamenti di sicurezza che risolvono 2 vulnerabilità, di cui una con gravità “alta” in GitLab Community Edition (CE) e Enterprise Edition (EE). Tale vulnerabilità potrebbe consentire la possibilità di eludere le restrizioni imposte dai proprietari del codice (CODEOWNERS), tramite la manipolazione di branch di funzionalità obsoleti, attraverso l’utilizzo di payload opportunamente predisposti.
- Risolte vulnerabilità in prodotti Cisco
(AL01/240307/CSIRT-ITA)by csirt@pec.acn.gov.it on 7 Marzo 2024 at 7:29 am
Aggiornamenti di sicurezza Cisco sanano alcune vulnerabilità, di cui 2 con gravità “alta” nel modulo ISE Posture (System Scan) di Cisco Secure Client per Linux e nel processo di autenticazione SAML di Cisco Secure Client.
- Aggiornamenti di sicurezza Android
(AL02/230607/CSIRT-ITA) - Aggiornamentoby csirt@pec.acn.gov.it on 6 Marzo 2024 at 10:32 am
Google ha rilasciato gli aggiornamenti di sicurezza di giugno per sanare molteplici vulnerabilità che interessano il sistema operativo Android, di cui 5 con gravità “critica”.
- Risolte vulnerabilità in prodotti VMware
(AL02/240306/CSIRT-ITA)by csirt@pec.acn.gov.it on 6 Marzo 2024 at 9:10 am
VMware ha rilasciato aggiornamenti di sicurezza per sanare 4 vulnerabilità nei prodotti ESXi, Workstation, Fusion e Cloud Foundation.
- Aggiornamenti di sicurezza Apple
(AL01/240306/CSIRT-ITA)by csirt@pec.acn.gov.it on 6 Marzo 2024 at 8:53 am
Apple ha rilasciato aggiornamenti di sicurezza per sanare 4 vulnerabilità in iOS e iPadOS, di cui 2 di tipo 0-day.
- Vulnerabilità in prodotti Solarwinds
(AL03/240305/CSIRT-ITA)by csirt@pec.acn.gov.it on 5 Marzo 2024 at 11:06 am
Rilevata vulnerabilità di sicurezza in SolarWinds Security Event Manager, prodotto per la gestione delle informazioni e degli eventi di sicurezza (SIEM). Tale vulnerabilità, qualora sfruttata, potrebbe permettere a un utente malintenzionato remoto l’esecuzione di codice arbitrario sui sistemi interessati.
- Cloud pubblico: il ruolo delle telco per i data centre delle regioni italianeby Gianluca Marcellino on 18 Marzo 2024 at 9:04 am
Il cloud pubblico sta vivendo una trasformazione radicale, con richieste crescenti di sostenibilità, sovranità e controllo dei costi. Rispondono a queste esigenze le regioni nazionali, iniziative che vedono la collaborazione di vari attori del mercato, inclusi governi, hyperscaler e operatori tlc, che giocano un ruolo cruciale nell'ecosistema L'articolo Cloud pubblico: il ruolo delle telco per i data centre delle regioni italiane proviene da Agenda Digitale.
- PA digitale, come migrare al cloud nel 2024by Mariangela Pretelli on 15 Marzo 2024 at 1:49 pm
Come, in concreto, le PA possono migrare al cloud: approfondiamo tutti i passi necessari per affrontare questo processo L'articolo PA digitale, come migrare al cloud nel 2024 proviene da Agenda Digitale.
- Battere il cyber crime con un approccio “creativo”: ecco come fareby Domenico Raguseo on 15 Marzo 2024 at 1:05 pm
Facciamo ancora fatica a percepire come "reali" i rischi del cybercrime, Ecco perché nonostante l'enfasi sulla formazione, il phishing è ancora la tecnica più usata dagli attaccanti. Forse sarebbe il caso di far leva su altri strumenti, da contenuti creativi alla gamification, per creare maggiore consapevolezza L'articolo Battere il cyber crime con un approccio “creativo”: ecco come fare proviene da Agenda Digitale.
- Ddl Cybersicurezza: così l’Italia rafforza le sue difese nel cyberspazioby Luisa Franchina, Marco Raul Massoni e Maria Beatrice Versaci on 15 Marzo 2024 at 9:51 am
il Ddl Cybersicurezza mira a consolidare le difese digitali dell'Italia, riconoscendo l'importanza di una solida infrastruttura cyber per la sicurezza nazionale. Pene inasprite per i reati cyber e maggiori sinergie tra autorità giudiziaria e intelligence tra le misure previste L'articolo Ddl Cybersicurezza: così l’Italia rafforza le sue difese nel cyberspazio proviene da Agenda Digitale.
- Cloud security, le soluzioni sul mercato per stare tranquilliby Federica Maria Rita Livelli on 15 Marzo 2024 at 8:35 am
Le soluzioni di cloud security supportano le aziende nel tutelare le proprie infrastrutture e i dati, nel rispetto delle normative: ecco le principali sul mercato e perché sono necessarie L'articolo Cloud security, le soluzioni sul mercato per stare tranquilli proviene da Agenda Digitale.
- Reti tlc, l’Europa arranca e non ha soluzioni per cambiare rottaby Silvia Compagnucci e Domenico Salerno on 14 Marzo 2024 at 2:00 pm
L’UE continua ad arrancare nello sviluppo di reti di TLC fisse e mobili di ultima generazione in grado di supportare la transizione digitale in atto. Serve un cambio di passo urgente, ma le soluzioni del White Paper “How to master Europe's digital infrastructure needs?” non sembrano andare nella giusta direzione L'articolo Reti tlc, l’Europa arranca e non ha soluzioni per cambiare rotta proviene da Agenda Digitale.
- Nuove linee guida per la sicurezza delle password: tutto ciò che enti e aziende devono sapereby Filomena Polito e Michele Principi on 14 Marzo 2024 at 8:22 am
Le password sono chiave d'accesso a informazioni sensibili, dati personali ed economici. Una loro inadeguata gestione comporta danni economici e perdita di fiducia da parte di clienti o utenti. Le "Linee guida funzioni crittografiche-Conservazione delle password" e le successive FAQ del Garante privacy mirano a rafforzare la sicurezza informatica e la protezione dei dati personali L'articolo Nuove linee guida per la sicurezza delle password: tutto ciò che enti e aziende devono sapere proviene da Agenda Digitale.
- AI Act: cosa devono fare le aziende oraby Marco Martorana on 13 Marzo 2024 at 1:28 pm
Con l'approvazione definitiva dell'AI Act, l'Europa vara il primo regolamento completo sull'Intelligenza artificiale. Fin da ora - anche se il processo sarebbe dovuto già partire - le organizzazioni che usano sistemi di IA o intendano farlo, devono iniziare ad affrontarne gli impatti: ecco tutto quello che c'è da sapere L'articolo AI Act: cosa devono fare le aziende ora proviene da Agenda Digitale.
- Governance dell’AI: la strategia Ue e il dilemma italianoby Federico Aluigi, Adriano Garofalo e Jacopo Piemonte on 13 Marzo 2024 at 11:19 am
La Commissione Europea ha istituito l'AI Office per guidare l'applicazione dell'AI Act, assicurando un uso sicuro dell'Intelligenza artificiale, L'ufficio avrà un ruolo centrale nel monitorare i sistemi di IA a uso generale. Parallelamente, l'Italia affronta un dilemma sulla scelta dell'autorità nazionale per l'IA, oscillando tra AgID e altre opzioni L'articolo Governance dell’AI: la strategia Ue e il dilemma italiano proviene da Agenda Digitale.
- Putin spiato dagli Usa: cos’è e come funziona il software Locomotiveby Marco Santarelli on 13 Marzo 2024 at 8:46 am
Un libro di Byron Tau “rivela” che la Cia sarebbe riuscita a spiare Putin attraverso i suoi collaboratori, tracciando i loro telefonini. Nessuna novità, visti i noti precedenti, tra cui il caso Pegasus. Spuntano, intanto nuove intercettazioni sulla guerra russo-ucraina L'articolo Putin spiato dagli Usa: cos’è e come funziona il software Locomotive proviene da Agenda Digitale.
- Magnet Goblin, il nuovo gruppo criminale che minaccia le infrastrutture Linuxby Dario Fadda on 12 Marzo 2024 at 3:44 pm
Utilizzando exploit su piattaforme come Ivanti, Magento e Qlik Sense, il gruppo Magnet Goblin ha dimostrato una capacità sofisticata di penetrare nelle difese digitali. Spinto da moventi finanziari, è in grado di andare alla ricerca di nuove vulnerabilità per sfruttare le falle nelle infrastrutture L'articolo Magnet Goblin, il nuovo gruppo criminale che minaccia le infrastrutture Linux proviene da Cyber Security 360.
- Cyber Resilience Act, il Parlamento UE approva: perimetro di applicabilità e impattiby Claudio Telmon on 12 Marzo 2024 at 2:16 pm
Il Parlamento europeo ha approvato il testo definitivo del Cyber Resilience Act: ora i produttori avranno 36 mesi di tempo per immettere prodotti sicuri sul mercato. Ecco il perimetro di applicabilità del nuovo Regolamento, i requisiti da rispettare e gli impatti significativi per cittadini e imprese L'articolo Cyber Resilience Act, il Parlamento UE approva: perimetro di applicabilità e impatti proviene da Cyber Security 360.
- Valutare l’adeguatezza delle politiche del titolare del trattamento: il paradigma della “prognosi postuma”by Giuseppe Alverone e Monica Perego on 12 Marzo 2024 at 10:39 am
I sistemi “231” e “privacy” presentano analogie tra i rispettivi schemi operativi di sorveglianza/vigilanza e nella governance dei processi di verifica e valutazione che possono essere oggetto di osmosi operativa. Tanto è vero che il paradigma della “prognosi postuma” per la valutazione dell’efficacia e dell’idoneità di un modello organizzativo 231 può essere mutuato dal sistema privacy per valutare l’adeguatezza delle misure tecniche ed organizzative adottate dal titolare del trattamento. Vediamo come L'articolo Valutare l’adeguatezza delle politiche del titolare del trattamento: il paradigma della “prognosi postuma” proviene da Cyber Security 360.
- La Commissione UE viola le norme privacy usando Microsoft 365: ecco le misure correttive dell’EDPSby Chiara Ponti on 12 Marzo 2024 at 9:19 am
Anche la Commissione europea è finita sotto la lente del Garante europeo (EDPS) per aver violato il Regolamento (UE) 2018/1725, vale a dire la legge in materia di protezione dati per istituzioni e organi dell’Unione europea, per l’uso di Microsoft 365. Vediamo in che termini L'articolo La Commissione UE viola le norme privacy usando Microsoft 365: ecco le misure correttive dell’EDPS proviene da Cyber Security 360.
- Collaborazione tra pubblico e privato, metodologia per la sovranità digitaleby Alessia Valentini on 12 Marzo 2024 at 8:45 am
Abbiamo letto in anteprima "Charting Digital Sovereignity: a survival Playbook", l'ultimo libro del prof. Roberto Baldoni, già direttore generale della Agenzia di Cybersecurity Nazionale (ACN). Un approccio strutturato e cadenzato per tenere sotto controllo i dati digitali di una nazione L'articolo Collaborazione tra pubblico e privato, metodologia per la sovranità digitale proviene da Cyber Security 360.
- I rischi dell’adversarial machine learning per la privacy: possibili linee di difesaby Pasquale Mancino on 11 Marzo 2024 at 4:24 pm
Le linee guida con cui il NIST ha delineato le categorie di attacchi informatici mirati a manipolare il comportamento dei sistemi di intelligenza artificiale, pongono l’attenzione anche alle possibili minacce alla privacy focalizzate su ricostruzione ed estrazione di dati personali dal sistema attaccato. Facciamo il punto L'articolo I rischi dell’adversarial machine learning per la privacy: possibili linee di difesa proviene da Cyber Security 360.
- Implementare DORA: le buone pratiche per sopravvivere all’adeguamento normativoby Giancarlo Butti on 11 Marzo 2024 at 10:21 am
Ecco alcuni consigli su come approcciare l’adeguamento alla normativa DORA (là dove richiesto), applicabili in realtà in qualunque situazione analoga L'articolo Implementare DORA: le buone pratiche per sopravvivere all’adeguamento normativo proviene da Cyber Security 360.
- Coursera, imparare a gestire la sicurezza della reteon 11 Marzo 2024 at 9:03 am
Nel corso ci sono fucus sulle minacce derivanti dalla tecnologia di comunicazione delle informazioni (ICT), le problematiche e le pratiche associate alla valutazione e alla gestione della sicurezza della rete. E si studia come mettere a punto un programma di difesa L'articolo Coursera, imparare a gestire la sicurezza della rete proviene da Cyber Security 360.
- Cyber attacchi: bisogna proteggere l’intera catena di servizioby Mirella Castigli on 11 Marzo 2024 at 8:16 am
Nel rapporto annuale Exprivia 2023 aumentano gli incidenti informatici più critici e generano danni più gravi. Finanza e PA i settori più colpiti. Ecco il parere degli esperti per mitigare il rischio L'articolo Cyber attacchi: bisogna proteggere l’intera catena di servizio proviene da Cyber Security 360.
- ItaliaSec: IT Security Summiton 8 Marzo 2024 at 3:54 pm
Riscatta il tuo VIP pass gratuito per l’ottava edizione di ItaliaSec: IT Security Summit a Milano il 7-8 maggio 2024 L'articolo ItaliaSec: IT Security Summit proviene da Cyber Security 360.