Find results in Italiano
Please search something!

Cybersecurity News

Tutte le comunicazioni di servizio e gli avvisi di sicurezza pubblicati dai nostri partner, per essere sempre aggiornati e non farsi cogliere impreparati.
Group 29 Copy 2Created with Sketch.
Group 29 Copy 2Created with Sketch.
Cybersecurity News

11/05/2023 - Aruba Access Points Multiple Vulnerabilities

Aruba ha recentemente pubblicato un avviso di sicurezza in cui vengono segnalate diverse criticità per alcuni modelli di Access Point.

Queste vulnerabilità, se sfruttate, permettono ad un attaccante di mettere a rischio l’integrità della rete informatica.
Advisory ID: ARUBA-PSA-2023-006
CVE: CVE-2023-22779, CVE-2023-22780, CVE-2023-22781, CVE-2023-22782, CVE-2023-22783, CVE-2023-22784, CVE-2023-22785, CVE-2023-22786, CVE-2023-22787, CVE-2023-22788, CVE-2023-22789, CVE-2023-22790, CVE-2023-22791

Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK

11/05/2023 - Microsoft 365

Sono stati registrati e mitigati alcuni sofisticati abusi di phishing aventi come bersagli account Microsoft 365 protetti con MFA. L'attacco di tipo Business email compromise (BEC), viene perpetrato tramite tecnica di Adversary-in-the-middle (AiTM) e consegnata tramite email di phishing.

I sistemi antispam vengono elusi con strumenti antibot quali hCaptcha prima di venire reindirizzati verso pagine che oltre a presentare la pagina di autenticazione, non si limitano a collezionare le credenziali di accesso ma sono in grado di catturare i token di autenticazione ed i cookies della sessione appena instaurata.

Di seguito può trovare un link diretto contenente una descrizione tecnica sull'argomento: LINK

24/03/2023 - Aruba Switch

Aruba ha recentemente pubblicato un avviso di sicurezza in cui viene segnalata una criticità per alcuni prodotti impattati dalla vulnerabilità CVE-2023-1168.

Questa vulnerabilità, se sfruttata, permette ad un attaccante di violare i sistemi mettendo a rischio l’integrità della rete informatica mediante l’esecuzione di codice arbitrario come utente privilegiato sul sistema operativo degli Switch di rete con sistema operativo embedded AOS-CX.

Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK

16/03/2023 - Microsoft Outlook

Microsoft ha recentemente pubblicato un avviso di sicurezza in cui viene segnalata una criticità per alcuni prodotti impattati dalla vulnerabilità CVE-2023-23397 (CVSS:3.1 9.8 / 9.1).

Questa vulnerabilità, se sfruttata, permette ad un attaccante di violare i sistemi mettendo a rischio l’integrità della rete informatica mediante l’invio di una e-mail che una volta recuperata dal client Outlook potrebbe portare allo sfruttamento della vulnerabilità PRIMA che l’e-mail stessa venga visualizzata nel riquadro di anteprima.

Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK

16/03/2023 - Aruba ClearPass

Aruba ha recentemente pubblicato un avviso di sicurezza in cui vengono segnalate diverse criticità per Clearpass Policy Manager (CPPM).

Queste vulnerabilità, se sfruttate, permettono ad un attaccante di mettere a rischio l’integrità della rete informatica.
Advisory ID: ARUBA-PSA-2023-003
CVE: CVE-2023-25589, CVE-2023-25590, CVE-2023-25591, CVE-2023-25592, CVE-2023-25593, CVE-2023-25594, CVE-2023-25595, CVE-2023-25596

Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK

10/03/2023 - Veeam Backup & Replication

Veeam ha recentemente pubblicato un avviso di sicurezza in cui viene segnalata una criticità per alcuni prodotti impattati dalla vulnerabilità CVE-2023-27532.

Questa vulnerabilità, se sfruttata, permette ad un attaccante di ottenere le credenziali crittografate memorizzate nel database di configurazione di Veeam B&R mettendo a rischio l’integrità della rete informatica mediante un accesso non autorizzato agli host dell'infrastruttura di backup.

Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK

22/02/2023 - Citrix Workspace App

Citrix ha recentemente pubblicato un avviso di sicurezza in cui viene segnalata una criticità per alcuni prodotti impattati dalle vulnerabilità CVE-2023-24484 e CVE-2023-24485.

Queste vulnerabilità, se sfruttate, permettono ad un attaccante di eseguire attività che mettono a rischio l’integrità della rete informatica mediante lo sfruttamento di uno scorretto controllo degli accessi.

Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK

21/02/2023 - Citrix Virtual Apps and Desktops

Citrix ha recentemente pubblicato un avviso di sicurezza in cui viene segnalata una criticità per alcuni prodotti impattati dalla vulnerabilità CVE-2023-24483.

Questa vulnerabilità, se sfruttata, permette ad un attaccante di eseguire una Privilege Escalation mettendo a rischio l’integrità della rete informatica mediante l’accesso locale a un VDA Windows come utente Windows standard.

Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK

30/01/2023 - KeePass Password Safe

KeePass Password Safe ha recentemente pubblicato un avviso di sicurezza in cui viene segnalata la vulnerabilità critica CVE-2023-24055 per il software di password management KeePass (https://keepass.info/ - versione 2.53 e precedenti).

Questa vulnerabilità, se sfruttata, permette tramite la modifica di un file di configurazione del programma di ottenere le password ivi memorizzate in chiaro.

Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità: LINK

Attualmente (al momento della pubblicazione di questo avviso) non sono ancora disponibili aggiornamenti o workaround per la mitigazione della vulnerabilità.

19/12/2022 - Citrix ACD & Citrix Gateway Security Bullettin

Citrix ha recentemente pubblicato un avviso di sicurezza in cui viene segnalata una criticità per alcuni prodotti impattati dalla vulnerabilità CVE-2022-27518.

Questa vulnerabilità, se sfruttata, permette ad un attaccante esterno di mettere a rischio l’integrità della rete informatica mediante alcune tecniche di attacco che permetterebbero di eseguire del codice arbitrario.

Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK

10/11/2022 - Citrix ACD & Citrix Gateway Security Bullettin

Citrix ha recentemente pubblicato un avviso di sicurezza in cui viene segnalata una criticità per alcuni prodotti impattati dalla vulnerabilità CVE-2022-27510.

Questa vulnerabilità, se sfruttata, permette ad un attaccante esterno di mettere a rischio l’integrità della rete informatica mediante alcune diverse tecniche di attacco.

Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK

04/10/2022 - Microsoft Exchange: Zero-Day Vulnerability for On-Premise Servers

Microsoft ha recentemente pubblicato un recente avviso di sicurezza in cui viene segnalata una criticità per Microsoft Exchange Server dove l’applicazione Outlook Web è esposta in internet.

Questa vulnerabilità, se sfruttata, permette ad un attaccante di prendere il controllo del server mettendo a rischio l’integrità della rete informatica mediante l’esecuzione di codice arbitrario.

Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK

Update 07/10/2022

Recenti informazioni riportano che l'attività di workaround, suggerita inizialmente da Microsoft per mitigare il rischio, non è più sufficiente e si devono applicare delle ulteriori configurazioni. Al seguente URL sono riportate le indicazioni in merito:
LINK

Se non si desidera monitorare costantemente i workaround indicati da Microsoft, e dove non è strettamente necessario mantenere pubblicamente raggiungibile Outlook Web App, una soluzione sarebbe quella di chiudere l'accesso esterno alla app fino a quando Microsoft non rilascerà un aggiornamento specifico adatto a risolvere questa vulnerabilità.

19/09/2022 - Console di gestione Trend Micro

Trend Micro ha recentemente pubblicato un avviso di sicurezza in cui viene segnalata una vulnerabilità critica per la console di gestione Trend Micro.

Questa vulnerabilità, se sfruttata, permette ad un attaccante di superare i sistemi di sicurezza mettendo a rischio l’integrità della rete informatica.

Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK

31/08/2022 - VMware Tools: Local privilege escalation vulnerability (CVE-2022-31676)

VMware ha recentemente pubblicato un avviso di sicurezza in cui viene segnalata una criticità per i VMware tools.

Questa vulnerabilità, se sfruttata, permette ad un attaccante esterno di prendere il controllo della VM mettendo a rischio l’integrità della rete informatica mediante l’esecuzione di codice arbitrario.

Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK

29/07/2022 - Citrix ACD & Citrix Gateway Security Bullettin

Citrix ha recentemente pubblicato un avviso di sicurezza in cui viene segnalata una criticità per alcuni prodotti impattati dalla vulnerabilità CVE-2022-27509.

Questa vulnerabilità, se sfruttata, permette ad un attaccante esterno di creare uno specifico URL, mettendo a rischio l’integrità della rete informatica mediante una redirezione della sessione di accesso verso un sito web fraudolento esterno alla rete aziendale.

Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK

21/06/2022 - Citrix ACD & Citrix Gateway Security Bullettin

Citrix ha recentemente pubblicato un avviso di sicurezza in cui viene segnalata una criticità per alcuni prodotti impattati dalle vulnerabilità CVE-2022-27508 e CVE-2022-27507.

Queste vulnerabilità, se sfruttate, permettono ad un attaccante di fermare i servizi ADC Citrix mettendo a rischio l’integrità della rete informatica mediante un attacco DDOS che genera un consumo di risorse eccessivo.

Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK

06/05/2022 - Heap Overflow Vulnerabilities Within ArubaOS-Switch Devices

Aruba Networks ha recentemente pubblicato un avviso di sicurezza in cui viene segnalata una criticità per alcuni prodotti impattati dalla vulnerabilità TLSTORM.

Questa vulnerabilità, se sfruttata, permette ad un attaccante di prendere il controllo dell’apparato mettendo a rischio l’integrità della rete informatica mediante l’esecuzione di codice arbitrario.

Di seguito un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK LINK

03/05/2022 - Sonicwall Global VPN Client

Sonicwall ha recentemente pubblicato un avviso di sicurezza in cui viene segnalata una vulnerabilità critica per il Client VPN (GVC versione 4.10.7 e versioni precedenti).

Questa vulnerabilità, se sfruttata, permette ad un attaccante di sfruttare una DLL del programma (installer), mettendo a rischio l’integrità della rete informatica mediante l’esecuzione di comandi nel computer client oggetto dell’attacco.

Di seguito un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK


Se desidera richiedere un intervento da parte di un tecnico ACS per una vulnerabilità può contattare il nostro Service Desk tramite i consueti canali per l'assistenza.