CVE-2025-3248 – Vulnerabilità RCE nel framework Langflow per la creazione di agenti AI sfruttata dagli attaccanti
Punteggio CVSS Base: 9.8 CRITICO
In 2024, the landscape of ransomware attacks will continue to evolve, drawing from past trends while adapting to new defences and technologies.
Learn about seven of the most popular cyber security frameworks being used by businesses around the world.
Post su:
Punteggio CVSS Base: 9.8 CRITICO
È stata identificata una grave vulnerabilità, CVE-2025-22457, nei prodotti Ivanti Connect Secure (ICS), Pulse Connect Secure (PCS), Ivanti Policy Secure e ZTA...
MITRE Caldera è una piattaforma di cyber security open-source progettata per automatizzare l’emulazione degli avversari, il red teaming e la threat hunting. Consente ai team di sicurezza di simulare minacce informatiche reali, testare le difese e migliorare la risposta agli incidenti.
CVE-2025-21298 è una vulnerabilità critica presente in Windows OLE che consente l’esecuzione remota di codice, con un punteggio di gravità CVSS pari a 9.8. Object Linking and Embedding (OLE) è una tecnologia proprietaria sviluppata da Microsoft che permette di incorporare e collegare documenti e oggetti. Questa vulnerabilità può essere sfruttata da attaccanti attraverso email appositamente progettate inviate agli utenti di Microsoft Outlook.
Una vulnerabilità di Bypass di autenticazione tramite percorso o canale alternativo [CWE-288] che interessa FortiOS e FortiProxy potrebbe consentire a un attaccante remoto di ottenere privilegi di super-amministratore tramite richieste appositamente create al modulo WebSocket di Node.js.
È di nuovo quel periodo dell'anno in cui i consumatori si preparano a sfruttare le offerte del Black Friday e del Cyber Monday. Ma è anche il momento in cui i criminali informatici cercano di approfittare di chi è a caccia di affari.
Se guardassi un'immagine generica di un hacker, vedresti una figura incappucciata, china sulla scrivania, persa nel mare di testo e numeri verdi che lampeggiano sullo schermo. Se dovessi guardare una foto reale di un attore di minacce, potrebbe somigliare a Daniel delle risorse umane: la stessa persona a cui è stata negata una promozione dopo essere stato il membro del dipartimento con più anzianità. Sebbene i titoli più sensazionali si concentrino su ransomware, malware e attacchi senza file, sono le infiltrazioni più silenziose a causare il caos anche nelle aziende più sicure. Queste sono conosciute come campagne di minacce interne, e ogni azienda dovrebbe sapere come rilevarle e rispondere ad esse.
Continuiamo la nostra panoramica sui più grandi attacchi informatici del 2024… finora.
A maggio, Ascension, un sistema sanitario no-profit con 140 ospedali in 19 stati e Washington, D.C., ha annunciato che le sue operazioni cliniche sono state interrotte a causa di un attacco ransomware. L'8 maggio, l'organizzazione ha rilevato attività sospette su alcuni sistemi della rete tecnologica, indicando una violazione della sicurezza. L'attacco ha avuto origine quando un dipendente ha scaricato accidentalmente un malware, costringendo Ascension a deviare l'assistenza di emergenza da alcuni dei suoi ospedali, influenzando i servizi ai pazienti.
Ci stiamo già avvicinando alla fine del 2024 e ci sono stati numerosi incidenti informatici che hanno fatto notizia. Con solo due mesi e mezzo alla fine dell'anno e con la stagione natalizia alle porte, è purtroppo probabile che ne vedremo altri prima della fine dell'anno. In questo blog, il team di Incident Response di Integrity360 esamina alcuni dei maggiori attacchi informatici del 2024.
Questa vulnerabilità è stata inizialmente pubblicata l'8 febbraio 2024. La vulnerabilità, identificata come CVE-2024-23113 (punteggio CVSS: 9.8), riguarda casi di esecuzione di codice da remoto che colpisce FortiOS, FortiPAM, FortiProxy e FortiWeb. Il difetto deriva dall'uso di una stringa di formato controllata esternamente nel demone fgfmd, che gestisce le richieste di autenticazione e i messaggi di keep-alive. Sintesi: Un utilizzo di una stringa di formato controllata esternamente in Fortinet FortiOS versioni 7.4.0 fino a 7.4.2, 7.2.0 fino a 7.2.6, 7.0.0 fino a 7.0.13, FortiProxy versioni 7.4.0 fino a 7.4.2, 7.2.0 fino a 7.2.8, 7.0.0 fino a 7.0.14, FortiPAM versioni 1.2.0, 1.1.0 fino a 1.1.2, 1.0.0 fino a 1.0.3, FortiSwitchManager versioni 7.2.0 fino a 7.2.3, 7.0.0 fino a 7.0.3 consente a un attaccante di eseguire codice o comandi non autorizzati tramite pacchetti appositamente progettati. Sfruttata nel mondo reale: La CISA ha confermato che questa vulnerabilità è attivamente sfruttata nel mondo reale. Gli aggressori sfruttano questa falla per ottenere accesso non autorizzato ai sistemi vulnerabili senza richiedere interazione dell'utente o privilegi elevati, rendendola un vettore di attacco a bassa complessità. L'esploit di questa vulnerabilità rappresenta un rischio significativo per le organizzazioni, soprattutto quelle che utilizzano questi prodotti in infrastrutture critiche. Raccomandazioni: Fortinet ha già rilasciato patch per risolvere la vulnerabilità CVE-2024-23113. Si consiglia vivamente alle organizzazioni di aggiornare i loro sistemi alle ultime versioni come segue:
Panoramica del Problema e Impatto Soggetti Interessati:
Dublin, Ireland
+353 01 293 4027
London, United Kingdom
+44 20 3397 3414
Sofia, Bulgaria
+359 2 491 0110
Stockholm, Sweden
+46 8 514 832 00
Madrid, Spain
+34 910 767 092
Kyiv, Ukraine
Naples, Italy
Vilnius, Lithuania