Aggiornamenti recenti Giugno 16th, 2025 5:26 PM
Ott 08, 2018 Marco Schiaffino News, RSS, Vulnerabilità 0
Le vulnerabilità consentirebbero un attacco da remoto sfruttando una funzione di upload del dispositivo. Nel dubbio. meglio controllare se il firmware è aggiornato.
I dispositivi della Internet of Things sono nel mirino da tempo e, visto l’andazzo, ogni allarme riguardante vulnerabilità in questo settore deve essere preso sul serio.
Tanto più che questa volta non stiamo parlando di un produttore da poco, ma niente meno che di Sony, le cui Smart TV, come si legge in un report pubblicato dai ricercatori di Fortinet, sarebbero a rischio hacking.
Le vulnerabilità descritte da Tony Loi sono tre. La prima (CVE-2018-16595) viene definita come una falla che consente la corruzione della memoria che può essere attivata attraverso una richiesta HTTP POST che provocherebbe un classico Stack Buffer Overflow.
La seconda (CVE-2018-16594) che al pari della prima è considerata di “rischio elevato”, fa leva invece su un difetto dell’applicazione che gestisce il caricamento in remoto di file attraverso URL.
La stessa logica è alla base della terza vulnerabilità (CVE-2018-16593) che è invece etichettata come “critica”. In questo caso, infatti, ci sai trova di fronte alla possibilità di un attacco in remoto (command injection) che consentirebbe di inviare comandi con i privilegi di root.
Insomma, abbastanza per aprire la strada a un attacco massiccio che potrebbe prendere di mira milioni di dispositivi e consentire ai pirati informatici di installare qualsiasi tipo di malware.
I modelli interessati sono numerosi: R5C (versione del firmware precedente a 8.588); WD75 e WD65 (precedente al 8.215); XE70 e XF70 (precedente al 8.674); WE75, WE6 e WF6 (firmware precedente a 8.414).
La buona notizia è che gli aggiornamenti dovrebbero essere stati scaricati e installati automaticamente. Nel bollettino di sicurezza pubblicato da Sony, comunque, l’azienda suggerisce ai suoi clienti di effettuare una verifica attraverso gli strumenti di update accessibili dal menu.
Mag 30, 2025 0
Mag 14, 2025 0
Apr 14, 2025 0
Mar 10, 2025 0
Giu 16, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 16, 2025 0
I ricercatori di Trend Micro hanno individuato Anubis, un...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...