Logo
Hamburger Menu Icon
Yoroi Background

Yoroi Blog

ブログ

Gravi Falle su Sistemi Operativi Apple

Proto: N031021. Con la presente CERT-Yoroi la informa riguardo ad un'importante falla per Apple iOS e iPadOS, sistema operativo di smartphone e dispositivi mobili Apple. La vulnerabilità è nota con l'identificativo CVE-2021-30883.  La problematica è dovuta a delle lacune nella gestione della memoria del componente “IOMobileFrameBuffer”, adibito alla gestione dell’interfaccia grafica del sistema operativo. Tramite questa falla, un attaccante può eseguire codice arbitrario privilegiato sul dispositivo vulnerabile.  Tale condizione abilita i […]

Read More

Attacchi in corso verso Apache HTTP Server

Proto: N021021. Con la presente CERT-Yoroi la informa riguardo una importante vulnerabilità sull’applicativo Apache HTTP Server, diffusissimo web server utilizzato per la messa in opera di CMS, e-commerce e portali aziendali. La falla è nota con identificativo CVE-2021-41773.  A causa di lacune nel processamento delle richieste HTTP un attaccante di rete può leggere file arbitrari all’interno del server, esponendo informazioni riservate come credenziali o configurazioni ad attori malevoli.   Il Manutentore ha confermato […]

Read More

Gravi Vulnerabilita in PLC Lenze

Proto: N011021. Con la presente CERT-Yoroi desidera informarla riguardo a gravi vulnerabilità nei dispositivi PLC della casa tedesca LENZE, diffusi in ambiti industriali automotive, logistica e packaging, per la realizzazione di sistemi di controllo DCS e SCADA.  Le problematiche sono dovute alla presenza di dipendenze software vulnerabili nei firmware dei dispositivi LENZE, in particolare i runtime CODESYS v2, afflitti da pesanti vulnerabilità trattate nell'advisory CODESYS 2021-06. Tramite queste falle, un attaccante di rete […]

Read More

Hunting the LockBit Gang's Exfiltration Infrastructures

Introduction  Nowadays ransomware operators have consolidated the double extortion practice by mastering data exfiltration techniques. From time to time, we observed many threat actors approach the data theft in diverse ways, some prefeed to rely on legit services and tools such as RClone, FTP sites, and some through VPN channels, but others also with customized tools.   Also, during the last months the LockBit gang (TH-276) decided to develop and evolve a custom tool specialized in data exfiltration and used as a peculiar element to distinguish their criminal brand. In fact, the StealBit 2.0 tool is part of the […]

Read More

Falle "Seventh Inferno" su Dispositivi Netgear

Proto: N030921. Con la presente CERT-Yoroi desidera informarla riguardo a vulnerabilità su vari modelli di dispositivi di rete Netgear diffusi in ambiente small e home office (SOHO). Le falle sono note con l'alias "Seventh Inferno" e l'identificativo CVE-2021-41314.  Le problematiche sono causata da lacune nella validazione degli input che rendono possibile ad un attaccante di rete l'esecuzione di comandi arbitrari sul dispositivo Netgear, centro stella di […]

Read More

Esposizione Massiva di Credenziali Aziendali Compromesse

Proto: N020921. Con la presente CERT-Yoroi desidera informarla riguardo alla recente pubblicazione di credenziali aziendali all'interno del circuito criminale Groove (TH-306). Groove è un gruppo cyber criminale specializzato in attacchi ransomware  a doppia estorsione (double extortion) comparso nello scenario underground ad Agosto 2021.  Recentemente, il gruppo ha rilasciato una serie di dati relativi a credenziali aziendali potenzialmente utilizzabili per l'autenticazione a servizi SSL VPN esposti ad internet. Potenzialmente, le credenziali […]

Read More

Rilasciati Exploit per Vulnerabilità "PROXYTOKEN" su Exchange Server

Proto: N010921. Con la presente CERT-Yoroi desidera informarla riguardo alla recente pubblicazione di dettagli tecnici su gravi vulnerabilità all'interno delle tecnologie Microsoft Exchange Server, servizi di posta on premise ampiamente utilizzati in ambito Enterprise e SMB. La falla è nota con l'alias "PROXYTOKEN" e con l'identificativo CVE-2021-33766.  La problematica è causata in lacune nella gestione delle autenticazioni utente tra le interfacce di servizio frontend e backend  di Exchange Server, […]

Read More

Financial Institutions in the Sight of New JsOutProx Attack Waves

Introduction  When threat actors evolve, their tools do so. Observing the evolution of the threats we track during our cyber defense operations is part of what we do to secure our customers. Back in 2019, the Yoroi’s Malware ZLAB unit discovered a complete new malware implant named “JsOutProx” (TH-264), a complex JavaScript-based RAT used to attack financial institutions in the APAC area.   In the last two years, the evolution of this implant was clear. After our initial discovery, many security research teams started monitoring this elusive […]

Read More

Gravi Falle su Interfacce di Gestione BIG-IP

Proto: N030821. Con la presente CERT-Yoroi desidera informarla riguardo a gravi vulnerabilità sugli apparati BIG-IP, diffusi in ambito enterprise per la realizzazione di architetture di rete sicure. Le falle sono note con identificativi CVE-2021-23031, CVE-2021-23025.  A causa di lacune nella validazione degli input utente all'interno delle interfacce di gestione TMUI e Configuration utility, un attaccante di rete con accesso autentico ai pannelli dei dispositivi Advanced WAF e ASM può eseguire comandi arbitrari sul sistema, violandone le […]

Read More

Elevato Rischio Supply-Chain in Dispositivi IoT con Firmware Realtek

Proto: N020821. Con la presente CERT-Yoroi desidera informarla riguardo alla scoperta di gravi falle sui firmware Realtek utilizzati per nella realizzazione di dispositivi IoT come router domestici, ripetitori WiFi, webcam ed illuminazione smart. Le falle sono note con gli identificativi CVE-2021-35392, CVE-2021-35393, CVE-2021-35394, CVE-2021-35395.  Le problematiche sono causate da lacune nella gestione della memoria durante il processamento di particolari messaggi di rete UPnP (Universal Plug and Play) e SSDP (Simple Service Discovery Protocol), attraverso […]

Read More

Falle su stack tcp/ip NicheStack per sistemi IoT e ICS

Proto: N010821. Con la presente CERT-Yoroi desidera informarla relativamente a una serie di vulnerabilità che riguardano la tecnologia NicheStack di HCC Embedded, stack tcp/ip per dispositivi IoT e ICS adottati in molteplici ambienti, dalla videosorveglianza fino ai dispositivi real-time utilizzabili in ambiente industriale ed adottata da numerosi Vendor come STMicroelectronics, Freescale (NXP), Altera (Intel), Microchip, Siemens, Emerson, Honeywell, Mitsubishi Electric, Rockwell Automation e Schneider Electric.  Le falle sono referenziate con l’alias “INFRA:HALT” e sono identificate con le seguenti CVE:  2020-25928, 2021-31226, 2020-25767, 2020-25927, 2021-31227, 2021-31400, 2021-31401, 2020-35683, 2020-35684, 2020-35685, […]

Read More

Grave Falla di SolarWinds Serv-U Sotto Attacco

Proto: N030721. Con la presente, CERT-Yoroi desidera informarla relativamente a una grave vulnerabilità che affligge SolarWinds Serv-U, componente del noto strumento di orchestrazione degli apparati di rete ampiamente utilizzato in ambienti Entreprise. La criticità è nota con l’identificativo CVE-2021-35211.  In particolare, la vulnerabilità è causata da delle lacune nella gestione della memoria all’interno dei moduli “Serv-U Managed File Transfer” e “Serv-U Secure FTP”, le quali permettono […]

Read More
linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram