Aggiornamenti recenti Agosto 19th, 2025 1:30 PM
Ott 21, 2022 Marina Londei News, Vulnerabilità 0
La Cybersecurity and Infrastructure Security Agency (CISA), agenzia governativa statunitense, ha individuato nuove vulnerabilità nei prodotti di Hitachi Energy e di Advantech. I bug sono stati classificati come critici.
Tre delle vulnerabilità individuate riguardano R-Seenet, un software di Advantech che monitora lo stato dei router Conel. Due di queste hanno a che fare con falle di buffer overflow e permettono a un attaccante di eseguire codice remoto. I bug sono presenti nelle versioni 2.4.17 e in quelle precedenti.
L’altra vulnerabilità è più trasversale ed è presente già dalla versione 2.4.19. Se sfruttata un attaccante è in grado di cancellare file PDF dai sistemi target sfruttando codice PHP esposto.
La situazione è ben peggiore per Hitachi, in particolare per il suo sistema APM – Asset Performance Management, un software per il monitoraggio delle performance e la gestione delle risorse del sistema: si parla di circa 30 vulnerabilità, molte delle quali già notificate a dicembre 2021. Le versioni impattate sono la 1.0, la 2.0 e la 3.0.
Il bug è presente in alcune componenti open source, come OpenSSL, LibSSL, libxml2 e GRUB2, un bootloader per le distribuzioni Linux molto usato.
Il software è usato da molte aziende del settore energetico per gestire i trasformatori. Le decine di vulnerabilità notificate da CISA permettono agli attaccanti di bloccare interi sistemi e di conseguenza tutto il flusso operativo. Per ora l’unica soluzione è aggiornate il software alla versione 4.0.
Hitachi Energy e Advantech non sono le uniche aziende che soffrono di vulnerabilità. Dall’inizio dell’anno CISA ha individuato 681 bug di sicurezza e il 40.7% di essi è considerato critico. Se da una parte le organizzazioni devono investire su sistemi di sicurezza per proteggersi dalle minacce, dall’altra parte è necessario che i fornitori di software si impegnino a rendere più sicuri i loro prodotti.
Non sempre, infatti, le aziende possono aggiornare interi sistemi, o perlomeno non in breve tempo. Gli attaccanti potrebbero nel frattempo approfittare delle vulnerabilità conosciute.
Ago 12, 2025 0
Ago 11, 2025 0
Ago 08, 2025 0
Ago 07, 2025 0
Ago 19, 2025 0
Ago 18, 2025 0
Ago 13, 2025 0
Ago 11, 2025 0
Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ago 19, 2025 0
Il team di sicurezza della Python Software Foundation,...Ago 18, 2025 0
Nel corso di questa settimana il CERT-AGID ha rilevatoAgo 13, 2025 0
Le tensioni tra Stati Uniti e Cina si spostano sul...Ago 12, 2025 0
Una nuova campagna di attacchi informatici sta prendendo di...Ago 11, 2025 0
Una vulnerabilità in Google Calendar consentiva a un...