CSIRT Toscana

Tag: PoC
Pagina 13 di 28

26 Agosto 2025

Citrix: PoC pubblico per lo sfruttamento della CVE-2024-8069 (AL02/241114/CSIRT-ITA) – Aggiornamento

Disponibile un Proof of Concept (PoC) per laCVE-2024-8069– già sanata dal vendor – presente in Citrix Session Recording, funzionalità di sicurezza che consente di registrare l’attività su schermo delle sessioni utente ospitate su Citrix Virtual Apps and Desktops. Tale vulnerabilità, qualora sfruttata, potrebbe permettere a un utente remoto malintenzionato l’esecuzione di codice arbitrario sui dispositivi interessati.

Categorie

Alert
22 Agosto 2025

Risolta vulnerabilità in Docker Desktop (AL04/250821/CSIRT-ITA)

Rilasciati aggiornamenti di sicurezza che risolvono una vulnerabilità con gravità “alta” in Docker Desktop, applicazione sviluppata da Docker Inc. che fornisce un ambiente completo per eseguire e gestire container Docker su Windows e macOS. Tale vulnerabilità potrebbe permettere il bypass dei meccanismi di autenticazione e delle funzionalità di sicurezza sui sistemi interessati.

Categorie

Alert
21 Agosto 2025

Commvault: PoC pubblici per lo sfruttamento delle CVE-2025-57788, CVE-2025-57789, CVE-2025-57790 e CVE-2025-57791 (AL03/250821/CSIRT-ITA)

Disponibili dei Proof of Concept (PoC) per leCVE-2025-57788,CVE-2025-57789,CVE-2025-57790eCVE-2025-57791– già sanate dal vendor – presenti in Commvault, piattaforma software enterprise per la protezione, il backup e la gestione dei dati. Tali vulnerabilità, qualora sfruttate, potrebbero permettere ad un utente malintenzionato remoto l’esecuzione di codice arbitrario e il bypass dei meccanismi di autenticazione sui dispositivi interessati.

Categorie

Alert

Argomenti

20 Agosto 2025

N-able: rilevato sfruttamento in rete delle CVE-2025-8875 e CVE-2025-8876 (AL03/250820/CSIRT-ITA)

Rilevato lo sfruttamento attivo in rete delle vulnerabilitàCVE-2025-8875eCVE-2025-8876– già sanate dal vendor il 13 agosto 2025 – presenti in N-able N-central, piattaforma avanzata di Remote Monitoring and Management (RMM) progettata con l’obiettivo di gestire, proteggere e automatizzare infrastrutture IT complesse su larga scala. Tali vulnerabilità, qualora sfruttate, potrebbero permettere ad un utente malintenzionato autenticato di eseguire codice arbitrario ed elevare i propri privilegi sui dispositivi target.

Categorie

Alert

Altri argomenti