Vulnerabilità Critica OpenSSH "regreSSHion" Scoperta, Velvet Ant sfrutta a Vulnerabilità Cisco Zero-Day: U vostru Roundup di Cybersecurity
Vulnerabilità Critica OpenSSH "regreSSHion" Scoperta, Affettendu Milioni di Sistemi Linux
Una vulnerabilità recentemente scuperta in u software di servitore OpenSSH largamente utilizatu, nome in codice "regreSSHion" (CVE-2024-6387), hà mandatu onde d'urtu à traversu u cybersecurity cumunità. Stu difettu criticu, chì permette l'esecuzione di codice remota micca autenticatu nantu à i sistemi Linux vulnerabili, puderia potenzialmente cuncede à l'attaccanti l'accessu radicali cumpletu è li permette di aggirà i firewall.
Mentre l'esperti ricunnoscenu a gravità di a vulnerabilità, enfatizanu chì a sfruttamentu ùn hè micca simplice è esige cundizioni specifiche per esse cumpletu. U bug deriva da un prublema di timing, una regressione di una vulnerabilità previamente patched, chì hè stata reintrodutta in 2020. L'attaccu esige un sforzu sustinutu, spessu piglià ore o ancu settimane per eseguisce cù successu.
Malgradu a difficultà di sfruttamentu, a prevalenza di OpenSSH in l'infrastruttura digitale suscita preoccupazioni per u putenziale. impact di sta vulnerabilità. Circa 14 milioni di istanze di u servitore OpenSSH sò stimati per esse esposti à l'internet, chì li facenu target potenziali per attori maliziusi.
I mantenitori di OpenSSH anu liberatu l'aghjurnamenti di sicurezza per mitigà u risicu, è l'utilizatori sò fermamente invitati à patcherà i so sistemi prontamente. E misure di sicurezza supplementari, cum'è a limitazione di l'accessu SSH è l'esercitu di a segmentazione di a rete, ponu riduce u risicu di l'accessu micca autorizatu è u muvimentu laterale.
Microsoft avvisa di vulnerabili critiche in Rockwell Automation PanelView Plus,
I ricercatori di sicurezza di Microsoft anu sonatu l'alarma annantu à dui critichi vulnerabili scupertu in PanelView Plus di Rockwell Automation, una interfaccia uomo-macchina (HMI) largamente usata in ambienti industriali. E vulnerabilità, identificate cum'è CVE-2023-2071 è CVE-2023-29464, puderanu esse sfruttate da attori maliziusi per eseguisce codice remotamente o inizià attacchi di denial-of-service (DoS), putenzialmente causendu una disrupzione significativa à i prucessi industriali è l'infrastruttura.
CVE-2023-2071, valutatu 9.8 fora di 10 nantu à a scala di gravità CVSS, hè una vulnerabilità di validazione di input impropriu chì puderia permette à un attaccu micca autenticatu di eseguisce codice arbitrariu nantu à u dispositivu destinatu. Questu puderia purtà à un cumprumissu cumpletu di u sistema, chì permette à l'attaccu di arrubbari dati sensittivi, installà malware supplementari, o operazioni di sabotage.
CVE-2023-29464, mentri menu severu cù un puntu CVSS di 8.2, presenta ancu un risicu seriu. Questa vulnerabilità, derivante ancu da una validazione di input impropria, puderia esse sfruttata per leghje dati da a memoria o attivà una cundizione DoS, rendendu u dispusitivu senza rispunsabilità è disturbendu i prucessi industriali.
Rockwell Automation hà digià liberatu patch per affruntà queste vulnerabilità in settembre è ottobre 2023, rispettivamente. Tuttavia, a recente sfruttamentu di un difettu simili in u Servitore di File HTTP enfatizeghja l'impurtanza di applicà prontamente queste aghjurnamenti. I dispositi PanelView Plus senza patch restanu suscettibili à l'attacchi, lascendu l'infrastruttura critica vulnerabile à u cumprumissu.
U Brasile Proibisce à Meta di Utilizà Dati di l'Usuariu per a Formazione AI Citendu Preoccupazioni di Privacy
L'autorità brasiliana di prutezzione di dati, l'ANPD, hà pruibitu temporaneamente à Meta di utilizà i dati persunali di i so utilizatori per scopi di furmazione AI. Sta decisione seguita l'aghjurnamentu recente di Meta à i so termini, chì li permettenu di utilizà u cuntenutu publicu da Facebook, Instagram è Messenger per furmà i so algoritmi AI. L'ANPD hà truvatu i termini aghjurnati in violazione di a Legge Generale di Proteczione di Dati Personali di u Brasile, citendu preoccupazioni per a mancanza di trasparenza, una basa legale inadegwata è i risichi potenziali per i zitelli è l'adulescenti.
Questa mossa da u Brasile ùn hè micca isolata. Meta hà affruntatu una resistenza simile in l'Unione Europea, chì hà incitatu a cumpagnia à pause i so piani di furmazione AI in a regione senza cunsensu esplicitu di l'utilizatori. U presidente di l'affari mundiale di a cumpagnia hà criticatu a pusizione di l'UE cum'è un ostaculu à l'innuvazione.
Intantu, Cloudflare hà lanciatu un novu strumentu per impedisce à i bots AI di scraping u cuntenutu per a furmazione LLM, mettendu in risaltu ancu e crescente preoccupazioni intornu à a privacy di e dati è u sviluppu AI.
U gruppu di spionamentu cinese "Velvet Ant" sfrutta a vulnerabilità Cisco Zero-Day in un sofisticatu Cyberattack
L'impresa di cibersicurezza Sygnia hà revelatu un attaccu miratu da u gruppu di spionaggio sponsorizatu da u statu cinese, Velvet Ant, sfruttendu una vulnerabilità precedentemente scunnisciuta in u software NX-OS di Cisco. Stu difettu zero-day, designatu cum'è CVE-2024-20399, hè statu trovu in i switch Cisco Nexus, cumpunenti cruciali di l'infrastruttura di rete.
A vulnerabilità permette à l'attaccanti autentificati di eseguisce cumandamenti arbitrarii cù privilegi di root, fornendu un cuntrollu estensivu di i dispositi compromessi. Velvet Ant hà sfruttatu stu difettu per implementà malware persunalizatu, chì permette l'accessu remotu, i caricamenti di fugliali è l'esekzione di codice nantu à i switches destinati.
A scuperta di Sygnia hè ghjunta durante una investigazione forensica più grande nantu à l'attività di Velvet Ant, chì palesa un mudellu di tattiche di spionaggio cibernetico sofisticate impiegate da u gruppu. Cisco, avvistu di a vulnerabilità in aprile 2024, hà dapoi liberatu patch per risolve u prublema.
U sfruttamentu di stu ghjornu zero mette in risaltu u ghjocu di gattu è mouse in corso trà i prufessiunali di cibersecurità è l'attori sustinuti da u statu. Enfatiza l'impurtanza di misure di sicurezza robuste, in particulare per i dispositi di rete critichi cum'è i switches, chì sò spessu trascurati cum'è punti d'entrata potenziali per l'attaccanti.
Inoltre, l'incidentu mette in risaltu i sfidi di deteczione è investigazione di l'attività maliciosa nantu à l'apparecchi di rete per a mancanza di monitoraghju è logging centralizatu. Siccomu e minacce cibernetiche cuntinueghjanu à evoluzione, l'urganisazioni devenu esse vigilanti è aduttà misure proattive per salvaguardà a so infrastruttura è e so dati.