𝗔𝘃𝘃𝗶𝘀𝗼 𝗱𝗶 𝘀𝗶𝗰𝘂𝗿𝗲𝘇𝘇𝗮 𝗽𝗲𝗿 𝘀𝗶𝘀𝘁𝗲𝗺𝗶 𝗚𝗡𝗨/𝗟𝗶𝗻𝘂𝘅 𝗲 𝗕𝗦𝗗 è stata scoperta una vulnerabilità critica di tipo Remote Code Execution (RCE) che interessa i sistemi gnu/linux e bsd da oltre dieci anni a questa parte. le CVE assegnate sono le seguenti: • 𝗖𝗩𝗘-𝟮𝟬𝟮𝟰-𝟰𝟳𝟭𝟳𝟲: libscupsfilters improper input validation or sanitization vulnerability (CVSSv3: 8.6) • 𝗖𝗩𝗘-𝟮𝟬𝟮𝟰-𝟰𝟳𝟬𝟳𝟲: libppd improper input validation or sanitization vulnerability (CVSSv3: 8.6) • 𝗖𝗩𝗘-𝟮𝟬𝟮𝟰-𝟰𝟳𝟭𝟳𝟱: cups-browsed binding to an unrestricted ip address vulnerability (CVSSv3: 8.4) • 𝗖𝗩𝗘-𝟮𝟬𝟮𝟰-𝟰𝟳𝟭𝟳𝟳: cups-filters command injection vulnerability (CVSSv3: 9.1) vendor come Canonical e Red Hat hanno confermato la gravità della vulnerabilità e stanno lavorando a una soluzione, nel frattempo si raccomanda di monitorare aggiornamenti e adottare misure di sicurezza temporanee (come ad esempio la disattivazione del servizio 𝗰𝘂𝗽𝘀-𝗯𝗿𝗼𝘄𝘀𝗲𝗱 o il blocco tramite apposita regola del traffico diretto verso la porta 631/udp nel caso in cui per qualche oscuro motivo sia esposta) sia per i sistemi esposti direttamente su internet che per quelli vulnerabili ad attacchi interni.
Kōkishin
Sicurezza informatica e delle reti
Bologna, Emilia-Romagna 137 follower
Keep An Eye On Cybersecurity
Chi siamo
Kōkishin è un team di specialisti della Cybersecurity con esperienza ultradecennale in Digital Forensics & Incident Response, Offensive & Defensive Security, Advisory e Training. Crediamo nell'apprendimento continuo e nella condivisione delle competenze, che coltiviamo ogni giorno attraverso il lavoro, la curiosità e una forte passione per questo settore. Siamo anche piuttosto forti a Biliardino...
- Sito Web
-
https://www.kokishin.it
Link esterno per Kōkishin
- Settore
- Sicurezza informatica e delle reti
- Dimensioni dell’azienda
- 2-10 dipendenti
- Sede principale
- Bologna, Emilia-Romagna
- Tipo
- Società privata non quotata
- Settori di competenza
- Incident Response, Digital Forensics, Offensive Security, Penetration Testing, Vulnerability Management, Cloud Security, Open Source Intelligence, Defensive Security, Advisory, Governance, Strategy e Tablefootball
Località
-
Principale
Via di Corticella, 181/4
Bologna, Emilia-Romagna 40128, IT
Dipendenti presso Kōkishin
Aggiornamenti
-
Recentemente è stata identificata una vulnerabilità critica (CVE-2024-38063) nel kernel di Windows che riguarda il parser IPv6. Questa falla di sicurezza consente l'esecuzione di codice remoto e potrebbe essere sfruttata prima che il pacchetto venga filtrato dal firewall di sistema. In pratica, se IPv6 è abilitato su una macchina Windows, il sistema risulta vulnerabile, indipendentemente dalle impostazioni del firewall locale. L'ennesima preoccupante scoperta che ci ricorda quanto é importante gestire con attenzione la sicurezza informatica. A tale vulnerabilità é stato assegnato un punteggio CVSS di 9,8, con una bassa complessità di exploit, che può essere eseguito senza autenticazione e da remoto. Un exploit riuscito porta all'esecuzione di codice con privilegi SYSTEM sull'endpoint bersaglio. Buon Ferragosto! https://lnkd.in/d8KBG4_6
-
Martedì 14 Il team di Kōkishin proverà a fornire il proprio contributo sulla Direttiva NIS2, in collaborazione con SERVERLAB che ringraziamo per l'invito. Vi aspettiamo
- iscrizioni chiuse- numero massimo di posti disponibili raggiunto 𝗗𝗶𝗿𝗲𝘁𝘁𝗶𝘃𝗮 𝗡𝗜𝗦𝟮 🤔 Sorge il dubbio che il NIS2 possa rappresentare un ulteriore onere burocratico per le aziende, senza fornire vantaggi concreti. ⌚Martedì 14 maggio 2024 dalle 11:00 alle 12.00 CET esploremo la normativa da diverse prospettive : IT, IoT e Legale 🎤Fabio Cassanelli Niccolò B. di Kōkishin Avv.Giuseppe Croari di FCLEX Studio Legale Associato Fioriglio-Croari, Andrea Mazzoni di SERVERLAB 😈 io e e il Rag. Denis Sciandra avremo il compito di stuzzicare la discussione 🗺 appuntamento on line, link per partecipare è nel primo commento #NIS2 #Cybersecurity #compliance
Questo contenuto non è disponibile qui
Accedi a questo contenuto e molto altro nell’app LinkedIn