Skip to content

Piero Bosio Social Web Site Personale Logo Fediverso

Social Forum federato con il resto del mondo. Non contano le istanze, contano le persone
  • 0 Votes
    1 Posts
    8 Views
    Microsoft Office sotto attacco: il bug da patchare per evitare spionaggio russo📌 Link all'articolo : https://www.redhotcyber.com/post/microsoft-office-sotto-attacco-il-bug-da-patchare-per-evitare-spionaggio-russo/Negli ultimi giorni, APT28, noto gruppo di hacker legato alla #Russia, ha intensificato gli attacchi sfruttando una vulnerabilità di #Microsoft Office. La falla, catalogata come #CVE‑2026‑21509, è stata resa pubblica da #Microsoft pochi giorni prima dell’inizio della campagna. A cura di Bajram Zeqiri#redhotcyber #news #cybersecurity #hacking #malware #ransomware #apt28 #microsoftoffice #vulnerabilita #cve202621509 #minidoor #attacchihacker #sicurezzainformatica #hacker
  • 0 Votes
    1 Posts
    5 Views
    Si parla di:ToggleLa vulnerabilità CVE-2026-23550Il trucco con l’header OriginImpatto e rispostaI ricercatori hanno scoperto una vulnerabilità critica nel plugin Modular DS per WordPress che ha permesso a hacker di compromettere oltre 40.000 siti con un metodo sorprendentemente semplice.La vulnerabilità CVE-2026-23550Il plugin Modular DS, installato su decine di migliaia di siti WordPress, presentava una falla di privilege escalation classificata con un punteggio CVSS di 10.0, il massimo livello di severità. Questa debolezza, identificata come CVE-2026-23550 e catalogata nel database di Positive Technologies, riguardava le versioni 2.5.1 e 2.5.2 e derivava da una mancanza di autenticazione adeguata nell’endpoint API /apimodular-connector/login. Gli attaccanti potevano inviare una richiesta GET a questo endpoint senza credenziali, sfruttando parametri come login, server-information e manager per elevare i privilegi e ottenere accesso amministrativo completo, inclusi moduli per il login, la gestione del server e i backup.Patchstack ha rilevato le prime exploitation il 13 gennaio 2026 alle 02:00 UTC, con richieste anomale provenienti da IP come 45.11.89.19 e 185.196.0.11, che puntavano proprio a quell’endpoint vulnerabile. La tecnica non richiedeva payload complessi né exploit zero-day elaborati: bastava una semplice chiamata HTTP per bypassare i controlli e iniettare un account amministratore, permettendo l’esecuzione di comandi arbitrari sul server sottostante.Il trucco con l’header OriginGli hacker hanno affinato l’attacco aggiungendo un header HTTP "Origin: mo.", una stringa apparentemente innocua che il plugin Modular DS interpretava come indicatore di una richiesta legittima proveniente dal dominio “originmo”. Questo header, combinato con la mancanza di validazione sull’API apimodular-connector, convinceva il sistema a trattare la chiamata come interna, eludendo ulteriori verifiche di sicurezza. In pratica, l’attaccante simulava una richiesta dal pannello di controllo del plugin stesso, ottenendo accesso istantaneo a funzionalità sensibili come la gestione dei backup e le informazioni sul server.Tale approccio, definito il “metodo più pigro” dagli analisti, ha colpito siti vulnerabili in modo massivo perché non necessitava di scansioni personalizzate o tool avanzati: una semplice modifica all’header in una richiesta GET standard era sufficiente per compromettere l’intero ambiente WordPress. Positive Technologies ha dettagliato come questo meccanismo permettesse non solo l’elevazione di privilegi ma anche l’inserimento di backdoor persistenti, con potenziali ramificazioni su database e file system.Impatto e rispostaL’exploit ha interessato circa 40.000 installazioni attive del plugin, esponendo siti a rischi di defacement, furto dati e ulteriore propagazione di malware tramite i manager di backup integrati. Patchstack ha rilasciato una patch urgente nella versione 2.5.2, che introduce validazioni rigorose sugli header Origin e sull’autenticazione API, bloccando richieste non autorizzate attraverso controlli nonce e verifica IP whitelisting.Gli amministratori di WordPress devono verificare immediatamente la presenza del plugin Modular DS, aggiornarlo alla versione corretta e monitorare i log di accesso per endpoint sospetti come /apimodular-connector/.Questa discussione è aperta anche su Feddit in @informatica
  • 0 Votes
    1 Posts
    6 Views
    Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder📌 Link all'articolo : https://www.redhotcyber.com/post/ia-rce-0day-xspeeder-sd-wan/#redhotcyber #news #cybersecurity #intelligenzaartificiale #vulnerabilita #dispositivisicuri #xpeeder #cve
  • 0 Votes
    1 Posts
    11 Views
    ENISA assume il ruolo di Root nel programma CVE per la sicurezza informatica europea📌 Link all'articolo : https://www.redhotcyber.com/post/enisa-assume-il-ruolo-di-root-nel-programma-cve-per-la-sicurezza-informatica-europea/#redhotcyber #news #cybersecurity #hacking #malware #ransomware #enisa #cve #root #csirt #ue
  • 0 Votes
    1 Posts
    10 Views
    Moving Beyond the NPM elliptic PackageIf you're in a hurry, head on over to soatok/elliptic-to-noble and follow the instructions in the README in order to remove the elliptic package from your project and all dependencies in node_modules. Art: CMYKat Why replace the elliptic package? Yesterday, the Trail of Bits blog published a post about finding cryptographic bugs in the elliptic library (a Javascript package on NPM) by using the Wycheproof.http://soatok.blog/2025/11/19/moving-beyond-the-npm-elliptic-package/#npm #crypto #cryptography #elliptic #security #infosec #cve #mitigation #appsec #javascript #js #npm #npmsecurity #npmpackages
  • 0 Votes
    1 Posts
    9 Views
    #CVE-2025-11371: Unpatched zero-day in Gladinet CentreStack, Triofox under attackhttps://securityaffairs.com/183259/hacking/cve-2025-11371-unpatched-zero-day-in-gladinet-centrestack-triofox-under-attack.html#securityaffairs #hacking
  • 0 Votes
    1 Posts
    11 Views
    🔥 Quali sono le CVE critiche emesse negli ultimi due giorni? Che EPSS Score hanno? Hanno un exploit? Stanno sul KEV?Trovi tutto "Online", gratuitamente su Red Hot Cyber! 🔥➡️ Qui trovate il link: https://www.redhotcyber.com/servizi/ultime-cve-critiche-emesse/#redhotcyber #patching #cve #nist #nvd #cna #bugdisicurezza #bughunting #hacking #cti #ai
  • 0 Votes
    1 Posts
    13 Views
    🔥 Ultime CVE critiche emesse? EPSS Score? Le trovi "Online" su Red Hot Cyber! 🔥➡️ Qui trovate il link: https://www.redhotcyber.com/servizi/ultime-cve-critiche-emesse/#redhotcyber #patching #cve #nist #nvd #cna #bugdisicurezza #bughunting #hacking #cti #ai

Gli ultimi otto messaggi ricevuti dalla Federazione
Post suggeriti