Aggiornamenti recenti Aprile 23rd, 2024 2:00 PM
Ott 21, 2022 Marina Londei News, Vulnerabilità 0
La Cybersecurity and Infrastructure Security Agency (CISA), agenzia governativa statunitense, ha individuato nuove vulnerabilità nei prodotti di Hitachi Energy e di Advantech. I bug sono stati classificati come critici.
Tre delle vulnerabilità individuate riguardano R-Seenet, un software di Advantech che monitora lo stato dei router Conel. Due di queste hanno a che fare con falle di buffer overflow e permettono a un attaccante di eseguire codice remoto. I bug sono presenti nelle versioni 2.4.17 e in quelle precedenti.
L’altra vulnerabilità è più trasversale ed è presente già dalla versione 2.4.19. Se sfruttata un attaccante è in grado di cancellare file PDF dai sistemi target sfruttando codice PHP esposto.
La situazione è ben peggiore per Hitachi, in particolare per il suo sistema APM – Asset Performance Management, un software per il monitoraggio delle performance e la gestione delle risorse del sistema: si parla di circa 30 vulnerabilità, molte delle quali già notificate a dicembre 2021. Le versioni impattate sono la 1.0, la 2.0 e la 3.0.
Il bug è presente in alcune componenti open source, come OpenSSL, LibSSL, libxml2 e GRUB2, un bootloader per le distribuzioni Linux molto usato.
Il software è usato da molte aziende del settore energetico per gestire i trasformatori. Le decine di vulnerabilità notificate da CISA permettono agli attaccanti di bloccare interi sistemi e di conseguenza tutto il flusso operativo. Per ora l’unica soluzione è aggiornate il software alla versione 4.0.
Hitachi Energy e Advantech non sono le uniche aziende che soffrono di vulnerabilità. Dall’inizio dell’anno CISA ha individuato 681 bug di sicurezza e il 40.7% di essi è considerato critico. Se da una parte le organizzazioni devono investire su sistemi di sicurezza per proteggersi dalle minacce, dall’altra parte è necessario che i fornitori di software si impegnino a rendere più sicuri i loro prodotti.
Non sempre, infatti, le aziende possono aggiornare interi sistemi, o perlomeno non in breve tempo. Gli attaccanti potrebbero nel frattempo approfittare delle vulnerabilità conosciute.
Apr 22, 2024 0
Apr 22, 2024 0
Apr 19, 2024 0
Apr 17, 2024 0
Apr 23, 2024 0
Apr 23, 2024 0
Apr 22, 2024 0
Apr 22, 2024 0
Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Apr 12, 2024 0
Al Google Next ’24 abbiamo assistito a un interessante...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 23, 2024 0
In occasione dell’Italian Partner Conferencetenutasi...Apr 23, 2024 0
Un team di ricercatori ha sviluppato quello che ritengono...Apr 22, 2024 0
Nel periodo compreso tra il 13 e il 19 aprile,...Apr 22, 2024 0
I cyber attacchi moderni riescono a colpire anche le...Apr 22, 2024 0
Il JPCERT Coordination Center, l’organizzazione...