Find results in Italiano
Please search something!

Cybersecurity News

Tutte le comunicazioni di servizio e gli avvisi di sicurezza pubblicati dai nostri partner, per essere sempre aggiornati e non farsi cogliere impreparati.
Group 29 Copy 2Created with Sketch.
Group 29 Copy 2Created with Sketch.
Cybersecurity News

12/04/2024 - (update 17/04/2024) PALO ALTO PAN-OS: Command Injection Vulnerability in GlobalProtect Gateway

Palo Alto Networks ha recentemente pubblicato un avviso di sicurezza in cui vengono segnalate criticità per i Firewall impattati dalla vulnerabilità CVE-2024-3400.

Questa vulnerabilità, se sfruttata, permette ad un attaccante esterno di mettere a rischio l’integrità della rete informatica mediante alcune tecniche di attacco che permetterebbero di eseguire codice arbitrario con privilegi amministrativi sui Firewall con abilitati “GlobalProtect gateway”(l'abilitazione o meno del "device telemetry” rende in ogni caso esposti alla vulnerabilità, maggiori informazioni nel link sottostante).

Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio:
LINK

08/03/2024 - VMWARE ESXi, Workstation, and Fusion affected by multiple vulnerabilities

VMware ha recentemente pubblicato un avviso di sicurezza in cui vengono segnalate criticità per ESXi, Workstation, and Fusion.

Queste vulnerabilità, se sfruttate, permetterebbero ad un malintenzionato di mettere a rischio l’integrità della rete informatica, sfruttando la vulnerabilità stessa del componente XHCI USB controller.
CVE(s): CVE-2024-22252, CVE-2024-22253, CVE-2024-22254, CVE-2024-22255

Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio:
LINK

19/02/2024 - Microsoft

Microsoft ha recentemente pubblicato degli avvisi di sicurezza in cui vengono segnalate criticità per alcuni prodotti, tra cui Microsoft Exchange, impattati dalle vulnerabilità CVE-2024-21351, CVE-2024-21410 e CVE-2024-21412.

Queste vulnerabilità, se sfruttate, permettono ad un attaccante esterno di mettere a rischio l’integrità della rete informatica mediante alcune tecniche di attacco.

Di seguito può trovare dei link diretti contenenti una precisa descrizione delle vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio:
LINK CVE-2024-21351
LINK CVE-2024-21410
LINK CVE-2024-21412

09/02/2024 - SonicOs SSL-VPN Improper Authentication

Sonicwall ha recentemente pubblicato un avviso di sicurezza in cui vengono segnalate criticità per alcuni modelli di Firewall Gen7, impattati dalla vulnerabilità CVE-2024-22394.

Questa vulnerabilità, se sfruttata, permette ad un attaccante esterno di eludere l’autenticazione delle credenziali (authentication bypass) per gli utenti che accedono remotamente tramite SSL-VPN, mettendo a rischio l’integrità della rete informatica.

Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK

05/02/2024 - AnyDesk

Un noto produttore di software e servizi di controllo remoto, AnyDesk, è stato oggetto di un grave Databreach classificato "ad alto rischio".

Un audit di sicurezza condotto sui sistemi stessi di AnyDesk ha messo in evidenza la compromissione dell'infrastruttura del produttore, confermando che però non si tratta di attività di tipo Ransomware, al quale è stato fatto seguire un piano di bonifica interno. Può comunque reperire maggiori informazioni direttamente dal sito AnyDesk al seguente URL: LINK

19/01/2024 - NetScaler ADC (ex CITRIX ADC) & NetScaler GW (ex Citrix GW)

Citrix ha recentemente pubblicato un avviso di sicurezza in cui vengono segnalate criticità per alcuni prodotti impattati dalle vulnerabilità CVE-2023-6548 e CVE-2023-6549.

Queste vulnerabilità, se sfruttate, permettono ad un attaccante esterno di mettere a rischio l’integrità della rete informatica mediante alcune tecniche di attacco che permetterebbero di eseguire codice arbitrario e/o di bloccare i servizi con un attacco DoS (Denial of Service).

Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK

17/01/2024 - Sonicwall Capture Client & Netextender

Sonicwall ha recentemente pubblicato un avviso di sicurezza in cui vengono segnalate criticità per Capture Client e Netextender, impattati dalla vulnerabilità CVE-2023-6340.

Questa vulnerabilità, se sfruttata, permette ad un attaccante esterno di causare un Denial of Service (DoS), che può portare all'esecuzione di codice arbitrario nel sistema operativo di destinazione.

Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK

19/12/2023 - Palo Alto PAN-OS

Palo Alto Networks ha recentemente pubblicato un avviso di sicurezza in cui vengono segnalate criticità per alcuni prodotti impattati dalla vulnerabilità CVE-2023-6790.

Questa vulnerabilità, se sfruttata, permette ad un attaccante esterno di mettere a rischio l’integrità della rete informatica tramite una tecnica di appropriazione delle credenziali di amministrazione (crafted link).

Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK

Ricordiamo che dove sono presenti versioni non recenti di PAN-OS il Root Certificate e il Default Certificate potrebbero scadere al 31/12/2023: per evitare che tale scadenza porti l’apparato alla disconnessione dai servizi Cloud di Palo Alto Networks si suggerisce di provvedere all’aggiornamento di PAN-OS, così da spostare tale scadenza al 01/01/2032.

09/11/2023 - Palo Alto

In data 09/11/2023 è stato segnalato dai laboratori Palo Alto un bug relativo a scadenza certificato al 31/12/2023.

Questo bug non comporta rischi di compromissione delle funzionalità sugli apparati fino alla data del 31/12/2023 e riguarda solo alcune versioni di firmware, tuttavia si rendono necessarie delle operazioni di mitigazione da parte del team di ACS.

30/10/2023 - VMware vCenter Server & Cloud Foundation

VMware ha recentemente pubblicato un avviso di sicurezza in cui vengono segnalate criticità per alcuni prodotti impattati dalle vulnerabilità CVE-2023-34048 e CVE-2023-34056.

Queste vulnerabilità, se sfruttate, permettono ad un attaccante esterno di mettere a rischio l’integrità della rete informatica mediante l’esecuzione di codice arbitrario (remote code execution).

Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK

17/10/2023 – SONICWALL SONICOS affected by multiple vulnerabilities

Sonicwall ha recentemente pubblicato un avviso di sicurezza in cui vengono segnalate criticità per alcuni modelli di Firewall Gen 6 e Gen 7.

Queste vulnerabilità, se sfruttate, permetterebbero ad un malintenzionato di mettere a rischio l’integrità della rete informatica, mediante diverse tecniche di attacco che porterebbero ad una riduzione delle funzionalità di sicurezza.
CVE: CVE-2023-39276, CVE-2023-39277, CVE-2023-39278, CVE-2023-39279, CVE-2023-39280, CVE-2023-41711, CVE-2023-41712, CVE-2023-41713, CVE-2023-41715

Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK

11/10/2023 - NetScaler ADC (ex CITRIX ADC) & NetScaler GW (ex Citrix GW)

Citrix ha recentemente pubblicato due avvisi di sicurezza in cui vengono segnalate criticità per alcuni prodotti impattati dalle vulnerabilità CVE-2023-4966, CVE-2023-4967.

Queste vulnerabilità, se sfruttate, permettono ad un attaccante esterno di mettere a rischio l’integrità della rete informatica mediante alcune tecniche di attacco che permetterebbero di appropriarsi delle credenziali di accesso e/o di negare l’accesso stesso.
Di seguito può trovare un link diretto contenente le precise descrizioni delle vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK

29/09/2023 - Sonicwall Net Extender Repair Local Privilege Escalation & Prelogon Vulnerability

Sonicwall ha recentemente pubblicato due avvisi di sicurezza in cui vengono segnalate criticità per SSL VPN Netextender.

Queste vulnerabilità, pur avendo un risk score medio/alto, hanno un rischio Cyber di attuazione contenuto perché necessitano che l’attaccante abbia già ottenuto un accesso alla stessa rete del client per mettere in atto un attacco.
CVE: CVE-2023-44217, CVE-2023-44218

Di seguito può trovare due link diretti contenenti le precise descrizioni delle vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK - LINK

21/09/2023 - Trend Micro (Worry Free / Apex One)

Trend Micro ha recentemente pubblicato un avviso di sicurezza in cui vengono segnalate criticità per alcuni prodotti impattati dalla vulnerabilità CVE-2023-41179.

Questa vulnerabilità, se sfruttata, permette ad un attaccante di violare i sistemi mettendo a rischio l’integrità della rete informatica mediante l’esecuzione di comandi arbitrari.
Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK

20/09/2023 - PaloAlto Cortex

PaloAlto Networks ha recentemente pubblicato un avviso di sicurezza in cui vengono segnalate criticità per Cortex XDR Agent, che è impattato dalla vulnerabilità CVE-2023-3280.

Questa vulnerabilità, se sfruttata, permetterebbe ad un malintenzionato di mettere a rischio l’integrità della rete informatica, mediante diverse tecniche di attacco che porterebbero ad una riduzione delle funzionalità di sicurezza.
Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK

31/08/2023 - VMware Tools updates address a SAML Token Signature Bypass Vulnerability (CVE-2023-20900)

VmWare ha recentemente pubblicato un avviso di sicurezza in cui vengono segnalate criticità per VMware Tools.

Questa vulnerabilità, pur avendo un risk score medio/alto, ha un rischio Cyber di attuazione contenuto perché necessita che l’attaccante abbia già ottenuto un accesso alla rete informatica per praticare una tecnica di attacco del tipo man-in-the-middle.
CVE: CVE-2023-20900

Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK

11/08/2023 - Microsoft Exchange Server Elevation of Privilege Vulnerability

Microsoft ha recentemente pubblicato un avviso di sicurezza in cui vengono segnalate criticità per Microsoft Exchange 2016 e 2019.

Questa vulnerabilità, pur avendo un risk score elevato, ha un rischio Cyber di attuazione contenuto perché necessita che l’attaccante esegua un Brute Force Attack sulla password dell’account per poter sfruttare tale vulnerabilità. L’uso di password forti e complesse riduce sensibilmente i rischi legati ad attacchi di tipo Brute Force.
CVE: CVE-2023-21709

Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK

04/08/2023 - HPE Aruba Networking Product Security Advisory

Aruba ha recentemente pubblicato un avviso di sicurezza in cui vengono segnalate criticità per alcuni modelli di Switch di rete.

Queste vulnerabilità, pur avendo un risk score elevato, ha un rischio Cyber di attuazione contenuto perché necessita che l’attaccante sia già in possesso di un accesso nella rete informatica così da poter sfruttare tale vulnerabilità.
Advisory ID: ARUBA-PSA-2023-010
CVE: CVE-2023-3718

Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK

20/07/2023 - Citrix ADC & Citrix Gateway Security Bulletin

Citrix ha recentemente pubblicato un avviso di sicurezza in cui viene segnalata una criticità per NetScaler impattato dalle vulnerabilità CVE-2023-3519, CVE-2023-3466, CVE-2023-3467.

Queste vulnerabilità, se sfruttate, permettono ad un attaccante esterno di mettere a rischio l’integrità della rete informatica mediante alcune tecniche di attacco che permetterebbero di appropriarsi delle credenziali di accesso e di eseguire del codice arbitrario.
Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK

11/05/2023 - Aruba Access Points Multiple Vulnerabilities

Aruba ha recentemente pubblicato un avviso di sicurezza in cui vengono segnalate diverse criticità per alcuni modelli di Access Point.

Queste vulnerabilità, se sfruttate, permettono ad un attaccante di mettere a rischio l’integrità della rete informatica.
Advisory ID: ARUBA-PSA-2023-006
CVE: CVE-2023-22779, CVE-2023-22780, CVE-2023-22781, CVE-2023-22782, CVE-2023-22783, CVE-2023-22784, CVE-2023-22785, CVE-2023-22786, CVE-2023-22787, CVE-2023-22788, CVE-2023-22789, CVE-2023-22790, CVE-2023-22791

Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK

11/05/2023 - Microsoft 365

Sono stati registrati e mitigati alcuni sofisticati abusi di phishing aventi come bersagli account Microsoft 365 protetti con MFA. L'attacco di tipo Business email compromise (BEC), viene perpetrato tramite tecnica di Adversary-in-the-middle (AiTM) e consegnata tramite email di phishing.

I sistemi antispam vengono elusi con strumenti antibot quali hCaptcha prima di venire reindirizzati verso pagine che oltre a presentare la pagina di autenticazione, non si limitano a collezionare le credenziali di accesso ma sono in grado di catturare i token di autenticazione ed i cookies della sessione appena instaurata.

Di seguito può trovare un link diretto contenente una descrizione tecnica sull'argomento: LINK

24/03/2023 - Aruba Switch

Aruba ha recentemente pubblicato un avviso di sicurezza in cui viene segnalata una criticità per alcuni prodotti impattati dalla vulnerabilità CVE-2023-1168.

Questa vulnerabilità, se sfruttata, permette ad un attaccante di violare i sistemi mettendo a rischio l’integrità della rete informatica mediante l’esecuzione di codice arbitrario come utente privilegiato sul sistema operativo degli Switch di rete con sistema operativo embedded AOS-CX.

Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK

16/03/2023 - Microsoft Outlook

Microsoft ha recentemente pubblicato un avviso di sicurezza in cui viene segnalata una criticità per alcuni prodotti impattati dalla vulnerabilità CVE-2023-23397 (CVSS:3.1 9.8 / 9.1).

Questa vulnerabilità, se sfruttata, permette ad un attaccante di violare i sistemi mettendo a rischio l’integrità della rete informatica mediante l’invio di una e-mail che una volta recuperata dal client Outlook potrebbe portare allo sfruttamento della vulnerabilità PRIMA che l’e-mail stessa venga visualizzata nel riquadro di anteprima.

Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK

16/03/2023 - Aruba ClearPass

Aruba ha recentemente pubblicato un avviso di sicurezza in cui vengono segnalate diverse criticità per Clearpass Policy Manager (CPPM).

Queste vulnerabilità, se sfruttate, permettono ad un attaccante di mettere a rischio l’integrità della rete informatica.
Advisory ID: ARUBA-PSA-2023-003
CVE: CVE-2023-25589, CVE-2023-25590, CVE-2023-25591, CVE-2023-25592, CVE-2023-25593, CVE-2023-25594, CVE-2023-25595, CVE-2023-25596

Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK

10/03/2023 - Veeam Backup & Replication

Veeam ha recentemente pubblicato un avviso di sicurezza in cui viene segnalata una criticità per alcuni prodotti impattati dalla vulnerabilità CVE-2023-27532.

Questa vulnerabilità, se sfruttata, permette ad un attaccante di ottenere le credenziali crittografate memorizzate nel database di configurazione di Veeam B&R mettendo a rischio l’integrità della rete informatica mediante un accesso non autorizzato agli host dell'infrastruttura di backup.

Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK

22/02/2023 - Citrix Workspace App

Citrix ha recentemente pubblicato un avviso di sicurezza in cui viene segnalata una criticità per alcuni prodotti impattati dalle vulnerabilità CVE-2023-24484 e CVE-2023-24485.

Queste vulnerabilità, se sfruttate, permettono ad un attaccante di eseguire attività che mettono a rischio l’integrità della rete informatica mediante lo sfruttamento di uno scorretto controllo degli accessi.

Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK

21/02/2023 - Citrix Virtual Apps and Desktops

Citrix ha recentemente pubblicato un avviso di sicurezza in cui viene segnalata una criticità per alcuni prodotti impattati dalla vulnerabilità CVE-2023-24483.

Questa vulnerabilità, se sfruttata, permette ad un attaccante di eseguire una Privilege Escalation mettendo a rischio l’integrità della rete informatica mediante l’accesso locale a un VDA Windows come utente Windows standard.

Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK

30/01/2023 - KeePass Password Safe

KeePass Password Safe ha recentemente pubblicato un avviso di sicurezza in cui viene segnalata la vulnerabilità critica CVE-2023-24055 per il software di password management KeePass (https://keepass.info/ - versione 2.53 e precedenti).

Questa vulnerabilità, se sfruttata, permette tramite la modifica di un file di configurazione del programma di ottenere le password ivi memorizzate in chiaro.

Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità: LINK

Attualmente (al momento della pubblicazione di questo avviso) non sono ancora disponibili aggiornamenti o workaround per la mitigazione della vulnerabilità.

19/12/2022 - Citrix ACD & Citrix Gateway Security Bullettin

Citrix ha recentemente pubblicato un avviso di sicurezza in cui viene segnalata una criticità per alcuni prodotti impattati dalla vulnerabilità CVE-2022-27518.

Questa vulnerabilità, se sfruttata, permette ad un attaccante esterno di mettere a rischio l’integrità della rete informatica mediante alcune tecniche di attacco che permetterebbero di eseguire del codice arbitrario.

Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK

10/11/2022 - Citrix ACD & Citrix Gateway Security Bullettin

Citrix ha recentemente pubblicato un avviso di sicurezza in cui viene segnalata una criticità per alcuni prodotti impattati dalla vulnerabilità CVE-2022-27510.

Questa vulnerabilità, se sfruttata, permette ad un attaccante esterno di mettere a rischio l’integrità della rete informatica mediante alcune diverse tecniche di attacco.

Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK

04/10/2022 - Microsoft Exchange: Zero-Day Vulnerability for On-Premise Servers

Microsoft ha recentemente pubblicato un recente avviso di sicurezza in cui viene segnalata una criticità per Microsoft Exchange Server dove l’applicazione Outlook Web è esposta in internet.

Questa vulnerabilità, se sfruttata, permette ad un attaccante di prendere il controllo del server mettendo a rischio l’integrità della rete informatica mediante l’esecuzione di codice arbitrario.

Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK

Update 07/10/2022

Recenti informazioni riportano che l'attività di workaround, suggerita inizialmente da Microsoft per mitigare il rischio, non è più sufficiente e si devono applicare delle ulteriori configurazioni. Al seguente URL sono riportate le indicazioni in merito:
LINK

Se non si desidera monitorare costantemente i workaround indicati da Microsoft, e dove non è strettamente necessario mantenere pubblicamente raggiungibile Outlook Web App, una soluzione sarebbe quella di chiudere l'accesso esterno alla app fino a quando Microsoft non rilascerà un aggiornamento specifico adatto a risolvere questa vulnerabilità.

19/09/2022 - Console di gestione Trend Micro

Trend Micro ha recentemente pubblicato un avviso di sicurezza in cui viene segnalata una vulnerabilità critica per la console di gestione Trend Micro.

Questa vulnerabilità, se sfruttata, permette ad un attaccante di superare i sistemi di sicurezza mettendo a rischio l’integrità della rete informatica.

Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK

31/08/2022 - VMware Tools: Local privilege escalation vulnerability (CVE-2022-31676)

VMware ha recentemente pubblicato un avviso di sicurezza in cui viene segnalata una criticità per i VMware tools.

Questa vulnerabilità, se sfruttata, permette ad un attaccante esterno di prendere il controllo della VM mettendo a rischio l’integrità della rete informatica mediante l’esecuzione di codice arbitrario.

Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK

29/07/2022 - Citrix ACD & Citrix Gateway Security Bullettin

Citrix ha recentemente pubblicato un avviso di sicurezza in cui viene segnalata una criticità per alcuni prodotti impattati dalla vulnerabilità CVE-2022-27509.

Questa vulnerabilità, se sfruttata, permette ad un attaccante esterno di creare uno specifico URL, mettendo a rischio l’integrità della rete informatica mediante una redirezione della sessione di accesso verso un sito web fraudolento esterno alla rete aziendale.

Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK

21/06/2022 - Citrix ACD & Citrix Gateway Security Bullettin

Citrix ha recentemente pubblicato un avviso di sicurezza in cui viene segnalata una criticità per alcuni prodotti impattati dalle vulnerabilità CVE-2022-27508 e CVE-2022-27507.

Queste vulnerabilità, se sfruttate, permettono ad un attaccante di fermare i servizi ADC Citrix mettendo a rischio l’integrità della rete informatica mediante un attacco DDOS che genera un consumo di risorse eccessivo.

Di seguito può trovare un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK

06/05/2022 - Heap Overflow Vulnerabilities Within ArubaOS-Switch Devices

Aruba Networks ha recentemente pubblicato un avviso di sicurezza in cui viene segnalata una criticità per alcuni prodotti impattati dalla vulnerabilità TLSTORM.

Questa vulnerabilità, se sfruttata, permette ad un attaccante di prendere il controllo dell’apparato mettendo a rischio l’integrità della rete informatica mediante l’esecuzione di codice arbitrario.

Di seguito un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK LINK

03/05/2022 - Sonicwall Global VPN Client

Sonicwall ha recentemente pubblicato un avviso di sicurezza in cui viene segnalata una vulnerabilità critica per il Client VPN (GVC versione 4.10.7 e versioni precedenti).

Questa vulnerabilità, se sfruttata, permette ad un attaccante di sfruttare una DLL del programma (installer), mettendo a rischio l’integrità della rete informatica mediante l’esecuzione di comandi nel computer client oggetto dell’attacco.

Di seguito un link diretto contenente una precisa descrizione della vulnerabilità e un elenco delle attività che è necessario eseguire per mitigare il rischio: LINK


Se desidera richiedere un intervento da parte di un tecnico ACS per una vulnerabilità può contattare il nostro Service Desk tramite i consueti canali per l'assistenza.