Logo
Hamburger Menu Icon
Yoroi Background

Yoroi Blog

ブログ

Gravi Vulnerabilita in PLC Lenze

Proto: N011021. Con la presente CERT-Yoroi desidera informarla riguardo a gravi vulnerabilità nei dispositivi PLC della casa tedesca LENZE, diffusi in ambiti industriali automotive, logistica e packaging, per la realizzazione di sistemi di controllo DCS e SCADA.  Le problematiche sono dovute alla presenza di dipendenze software vulnerabili nei firmware dei dispositivi LENZE, in particolare i runtime CODESYS v2, afflitti da pesanti vulnerabilità trattate nell'advisory CODESYS 2021-06. Tramite queste falle, un attaccante di rete […]

Read More

Hunting the LockBit Gang's Exfiltration Infrastructures

Introduction  Nowadays ransomware operators have consolidated the double extortion practice by mastering data exfiltration techniques. From time to time, we observed many threat actors approach the data theft in diverse ways, some prefeed to rely on legit services and tools such as RClone, FTP sites, and some through VPN channels, but others also with customized tools.   Also, during the last months the LockBit gang (TH-276) decided to develop and evolve a custom tool specialized in data exfiltration and used as a peculiar element to distinguish their criminal brand. In fact, the StealBit 2.0 tool is part of the […]

Read More

Falle "Seventh Inferno" su Dispositivi Netgear

Proto: N030921. Con la presente CERT-Yoroi desidera informarla riguardo a vulnerabilità su vari modelli di dispositivi di rete Netgear diffusi in ambiente small e home office (SOHO). Le falle sono note con l'alias "Seventh Inferno" e l'identificativo CVE-2021-41314.  Le problematiche sono causata da lacune nella validazione degli input che rendono possibile ad un attaccante di rete l'esecuzione di comandi arbitrari sul dispositivo Netgear, centro stella di […]

Read More

Esposizione Massiva di Credenziali Aziendali Compromesse

Proto: N020921. Con la presente CERT-Yoroi desidera informarla riguardo alla recente pubblicazione di credenziali aziendali all'interno del circuito criminale Groove (TH-306). Groove è un gruppo cyber criminale specializzato in attacchi ransomware  a doppia estorsione (double extortion) comparso nello scenario underground ad Agosto 2021.  Recentemente, il gruppo ha rilasciato una serie di dati relativi a credenziali aziendali potenzialmente utilizzabili per l'autenticazione a servizi SSL VPN esposti ad internet. Potenzialmente, le credenziali […]

Read More

Rilasciati Exploit per Vulnerabilità "PROXYTOKEN" su Exchange Server

Proto: N010921. Con la presente CERT-Yoroi desidera informarla riguardo alla recente pubblicazione di dettagli tecnici su gravi vulnerabilità all'interno delle tecnologie Microsoft Exchange Server, servizi di posta on premise ampiamente utilizzati in ambito Enterprise e SMB. La falla è nota con l'alias "PROXYTOKEN" e con l'identificativo CVE-2021-33766.  La problematica è causata in lacune nella gestione delle autenticazioni utente tra le interfacce di servizio frontend e backend  di Exchange Server, […]

Read More

Financial Institutions in the Sight of New JsOutProx Attack Waves

Introduction  When threat actors evolve, their tools do so. Observing the evolution of the threats we track during our cyber defense operations is part of what we do to secure our customers. Back in 2019, the Yoroi’s Malware ZLAB unit discovered a complete new malware implant named “JsOutProx” (TH-264), a complex JavaScript-based RAT used to attack financial institutions in the APAC area.   In the last two years, the evolution of this implant was clear. After our initial discovery, many security research teams started monitoring this elusive […]

Read More

Gravi Falle su Interfacce di Gestione BIG-IP

Proto: N030821. Con la presente CERT-Yoroi desidera informarla riguardo a gravi vulnerabilità sugli apparati BIG-IP, diffusi in ambito enterprise per la realizzazione di architetture di rete sicure. Le falle sono note con identificativi CVE-2021-23031, CVE-2021-23025.  A causa di lacune nella validazione degli input utente all'interno delle interfacce di gestione TMUI e Configuration utility, un attaccante di rete con accesso autentico ai pannelli dei dispositivi Advanced WAF e ASM può eseguire comandi arbitrari sul sistema, violandone le […]

Read More

Elevato Rischio Supply-Chain in Dispositivi IoT con Firmware Realtek

Proto: N020821. Con la presente CERT-Yoroi desidera informarla riguardo alla scoperta di gravi falle sui firmware Realtek utilizzati per nella realizzazione di dispositivi IoT come router domestici, ripetitori WiFi, webcam ed illuminazione smart. Le falle sono note con gli identificativi CVE-2021-35392, CVE-2021-35393, CVE-2021-35394, CVE-2021-35395.  Le problematiche sono causate da lacune nella gestione della memoria durante il processamento di particolari messaggi di rete UPnP (Universal Plug and Play) e SSDP (Simple Service Discovery Protocol), attraverso […]

Read More

Falle su stack tcp/ip NicheStack per sistemi IoT e ICS

Proto: N010821. Con la presente CERT-Yoroi desidera informarla relativamente a una serie di vulnerabilità che riguardano la tecnologia NicheStack di HCC Embedded, stack tcp/ip per dispositivi IoT e ICS adottati in molteplici ambienti, dalla videosorveglianza fino ai dispositivi real-time utilizzabili in ambiente industriale ed adottata da numerosi Vendor come STMicroelectronics, Freescale (NXP), Altera (Intel), Microchip, Siemens, Emerson, Honeywell, Mitsubishi Electric, Rockwell Automation e Schneider Electric.  Le falle sono referenziate con l’alias “INFRA:HALT” e sono identificate con le seguenti CVE:  2020-25928, 2021-31226, 2020-25767, 2020-25927, 2021-31227, 2021-31400, 2021-31401, 2020-35683, 2020-35684, 2020-35685, […]

Read More

Grave Falla di SolarWinds Serv-U Sotto Attacco

Proto: N030721. Con la presente, CERT-Yoroi desidera informarla relativamente a una grave vulnerabilità che affligge SolarWinds Serv-U, componente del noto strumento di orchestrazione degli apparati di rete ampiamente utilizzato in ambienti Entreprise. La criticità è nota con l’identificativo CVE-2021-35211.  In particolare, la vulnerabilità è causata da delle lacune nella gestione della memoria all’interno dei moduli “Serv-U Managed File Transfer” e “Serv-U Secure FTP”, le quali permettono […]

Read More

Appliance VSA di Kaseya Compromessi da Ransomware

Proto: N020721. Con la presente, CERT-Yoroi desidera informarla relativamenta al grave attacco ransmware ai danni di Kaseya, azienda produttrice del noto software VSA  per la gestione delle infrastrutture IT aziendali.  L’attacco è avvenuto 2 Luglio ed affiliati del gruppo REvil (TH-200) hanno forzato un aggiornamento malevolo nel ciclo di rilascio degli appliance VSA. L’aggiornamento malevolo rilasciato è volto ad infettare gli appliance VSA e lanciare codice di attacco ransomware attraverso […]

Read More

Gravissima Vulnerabilità su Microsoft Windows

Proto: N010721. Con la presente, CERT-Yoroi desidera informarla relativamente ad una grave vulnerabilità che affligge i sistemi operativi Microsoft Windows. La falla è nota con gli identificativi CVE-2021-1675 e CVE-2021-34527, ed è referenziata con l’alias “PrintNightmare”.  A causa di lacune nella gestione di autenticazioni e richieste utente all’interno dei servizi Windows Spooler Service, servizi di stampa di sistema, un attaccante di rete in possesso di credenziali […]

Read More
linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram