Zerodium spinge sugli exploit per Outlook: offerti 400.000 dollari


Continuano le montagne russe nella valutazione nel mercato delle vulnerabilità. L’aumento dell’offerta è frutto della presenza di acquirenti interessati?

Non solo Apple: anche Microsoft finisce nel mirino di Zerodium, che sta puntando sulle vulnerabilità in grado di colpire Outlook.

La comunicazione, a leggerla, è quasi surreale: “Abbiamo temporaneamente aumentato l’offerta per vulnerabilità RCE (Esecuzione di Codice in Remoto – ndr) per Microsoft Outlook da 250.000 dollari a 400.00 dollari. Stiamo cercando exploit zero click che siano in grado di avviare l’esecuzione di codice alla ricezione o scaricamento delle email in Outlook, senza che sia necessaria alcuna interazione da parte dell’utente come la lettura dell’email o l’apertura di un allegato”.

Il messaggio è comparso sul sito ufficiale della società specializzata nella compravendita di vulnerabilità software, che si muove in quell’area grigia in cui operano i produttori di spyware “legali”.

Zerodium

L’annuncio di Zerodium è stato ripreso e commentato da numerosi siti specializzati in cyber security e il motivo è evidente: il listino della società è infatti la migliore cartina tornasole disponibile per capire in che direzione si stanno muovendo i professionisti del cyber spionaggio.

Guardando il listino pubblicato sul sito ufficiale della società le gerarchie sono chiare: a collocarsi con la quotazione più alta nel settore desktop è il “santo Graal” della pirateria informatica, cioè una vulnerabilità RCE zero click per Windows.

Zerodium

Tradotto: un exploit che permetta di compromettere qualsiasi sistema operativo Microsoft senza che sia necessaria alcuna interazione da arte dell’utente. Impossibile? Probabilmente sì. Infatti, Zerodium offre un milione di dollari a chi dovesse fornirla.

Ancora più alte le quotazioni per un Full Chain with Persistence (FCP) che sia in grado di violare i sistemi Android. In questo caso, l’offerta è di ben 2,5 milioni di dollari. A scalare, troviamo iOS (2 milioni di dollari per un FCP) mentre per vulnerabilità RCE e LPE (Local Privilege Escalation) di Whatsapp e iMessage il listino prevede un pagamento di 1,5 milioni di dollari.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2022/01/28/zerodium-spinge-sugli-exploit-per-outlook-offerti-400-000-dollari/?utm_source=rss&utm_medium=rss&utm_campaign=zerodium-spinge-sugli-exploit-per-outlook-offerti-400-000-dollari




Corretta una falla di Linux presente da 12 anni in Polkit


Il bug consente a un utente di ottenere privilegi di root su tutte le maggiori distro del sistema operativo. La patch è già disponibile.

È rimasta “nascosta in piena luce” per 12 anni. La vulnerabilità individuata dai ricercatori di Qualys (CVE-2021-4034) interessa i sistemi Linux e si candida come una delle falle di sicurezza più longeve nella storia dell’informatica.

Lo strumento “difettoso” è Polkit, un componente che nel sistema operativo open source gestisce i privilegi e, in particolare, consente di organizzare le comunicazioni tra i processi con privilegi limitati e quelli con privilegi elevati.

La falla di sicurezza, come si legge nel report pubblicato sul blog di Qualys da Bharat Jogi, consente di sfruttare una corruzione di memoria per ottenere privilegi di root sul sistema e ha ottenuto una classificazione di rischio di 7.8 su 10.

[embedded content]

Secondo quanto si legge nel documento, la vulnerabilità sarebbe presente da momento stesso dell’introduzione di Polkit (che ai tempi si chiamava PolicyKit) e che risale addirittura al 2009. Insomma: il bug esisterebbe da 12 anni e nessuno lo avrebbe mai rilevato.

Secondo i ricercatori di Qualys, la falla di sicurezza sarebbe presente sicuramente in Ubuntu, Debian, Fedora e CentOS, ma dalle parti della società di sicurezza sono ragionevolmente sicuri che interessi anche altre distro Linux.

Inutile dire che l’aggiornamento, dopo la pubblicazione dei dettagli riguardante la vulnerabilità, ha carattere di priorità per tutti gli amministratori IT.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2022/01/27/corretta-una-falla-di-linux-presente-da-12-anni-in-polkit/?utm_source=rss&utm_medium=rss&utm_campaign=corretta-una-falla-di-linux-presente-da-12-anni-in-polkit




Ora Trickbot adotta una tecnica “aggressiva” per impedire l’analisi


La nuova versione del malware non si limita a nascondersi: se “fiuta” un tentativo di analisi attiva le contromisure e manda in crash il sistema.

Prima regola: non essere individuati dagli esperti di sicurezza. Gli sforzi dei pirati informatici per afre in modo che i loro malware non possano essere studiati dagli analisti delle società che si occupano di cyber security sono in continua evoluzione e, con la nuova versione di Trickbot, inaugurano una nuova strategia.

Normalmente, i cyber criminali adottano tecniche di offuscamento per impedire l’analisi del codice dei loro malware o, nella maggior parte dei casi, equipaggiano il codice malevolo con funzionalità che ricordano la “strategia dell’opossum”.

Se vengono rilevati indizi che portano a pensare che il malware sia eseguito in ambienti virtuali dagli esperti di sicurezza, il malware si “finge morto”.

Gli autori di Trickbot, però, hanno scelto una strategia più aggressiva. Come spiegano i ricercatori di IBM X-Force in un report pubblicato su Internet, i pirati informatici hanno inserito nel loro malware uno script anti-debugging.

In particolare, la funzione prende di mira le attività che in gergo vengono chiamate “code beautifying”, cioè quelle attività automatiche che i ricercatori usano per rendere più “leggibile” il codice delle applicazioni malevole.

Trickbot

Nel momento stesso in cui viene utilizzata una funzionalità di code beautifying, Trickbot reagisce avviando un loop che satura la memoria e, di conseguenza, manda in crash la macchina.

Insomma: se un ricercatore di sicurezza cerca di analizzare la nuova versione di Trickbot, si ritrova a dover fare i conti con un sistema che cerca di mandare sistematicamente in tilt il sistema su cui lo sta studiando.

Naturalmente, la tecnica non è l’unico espediente utilizzato per rendere difficoltosa l’analisi del codice del malware: i pirati hanno usato anche un sistema di codifica Base64 e l’inserimento di una buona dose di “codice spazzatura” per complicare le cose.

La tecnica che punta a provocare il crash del sistema, però, è di certo quella più innovativa.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2022/01/26/ora-trickbot-adotta-una-tecnica-aggressiva-per-impedire-lanalisi/?utm_source=rss&utm_medium=rss&utm_campaign=ora-trickbot-adotta-una-tecnica-aggressiva-per-impedire-lanalisi




Bug in Control Web Panel per Linux: server a rischio attacco


Le vulnerabilità aprono la strada all’esecuzione di codice in remoto e potrebbe interessare più di 200.000 server che utilizzano il popolare software.

Due falle di sicurezza che affliggono uno dei più popolari programmi per la gestione dell’hosting sul Web. Nel mirino finisce Control Web Panel, applicazione per Linux che, secondo i ricercatori, sarebbe installata su più di 200.000 server.

Come spiegano i ricercatori di Octagon in un report pubblicato sul Web, Control Web Panel (un tempo chiamato CentOS Web Panel) può essere compromesso attraverso la combinazione dei due bug (CVE-2021-45467 e CVE-2021-45466) per avviare l’esecuzione di codice in remoto e, di conseguenza, prendere il controllo del server stesso.

Nel report, gli autori spiegano che gli elementi esposti non sono molti, ma sufficienti per lasciare a eventuali pirati informatici un margine di azione sufficiente per portare un attacco al server.

[embedded content]

Ora si apre il problema degli aggiornamenti. La vulnerabilità CVE-2021-45467 di Control Web Panel è già stata aggiornata, ma secondo i ricercatori è possibile aggirare le contromisure introdotte con l’aggiornamento e sfruttare comunque il bug.

In ogni caso, il tema rimane il solito, cioè la velocità con cui verranno applicate le patch sui server vulnerabili. Un tema cui sono sensibili anche i ricercatori di Octagone, che hanno spiegato nel loro report che pubblicheranno un Proof of Concept (PoC) solo quando gli aggiornamenti saranno stati applicati a un numero sufficiente di server per impedire che la diffusione dell’exploit possa avere effetti troppo dannosi a livello di sicurezza.

Stando alle scansioni su Shodan, infatti, al momento ci sarebbero in circolazione almeno 200.000 macchine potenzialmente vulnerabili a un attacco basato sulle due vulnerabilità.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2022/01/25/bug-in-control-web-panel-per-linux-server-a-rischio-attacco/?utm_source=rss&utm_medium=rss&utm_campaign=bug-in-control-web-panel-per-linux-server-a-rischio-attacco




Attacco ad AccessPress per distribuire una backdoor sui siti WordPress


I pirati sarebbero riusciti a inoculare il malware in 40 temi e 53 plugin. A rischio 360.000 siti Web che utilizzano componenti sviluppati dalla società compromessa.

Quello che ha preso di mira AccessPress sarebbe un classico attacco supply chain, che in questo caso potrebbe avere un fattore di amplificazione decisamente “pesante”.

La società, specializzata nello sviluppo di ad-on per WordPress, ha infatti una base di utenti piuttosto ampia e si stima che i suoi componenti aggiuntivi per il celebre Content Management System siano usati in 360.000 siti Web nel mondo.

Secondo un’analisi dell’attacco pubblicata su Internet da Sucuri, l’elevato impatto sarebbe dovuto al fatto che i cyber criminali hanno preso di mira temi e plugin che AccessPress mette a disposizione gratuitamente ai suoi utenti. Insomma: verosimilmente i componenti più utilizzati.

Stando a quanto spiegano gli autori del report, l’attacco non sarebbe particolarmente sofisticato, per lo meno nello stadio che interessa gli utilizzatori finali (e in ultima analisi le vittime) dell’attacco.

AccessPress

La backdoor inserita nei componenti aggiuntivi della società sfrutta un semplice file (initial.php) che contiene al suo interno un payload codificato in base64. Una volta eseguito, il codice inserisce una webshell in ./wp-includes/vars.php.

Il malware, inoltre, prevede un sistema di autodistruzione che prevede la cancellazione di initial.php, probabilmente allo scopo di cancellare le tracce dell’avvenuta compromissione.

Secondo gli analisti di Sucuri, al momento alcune delle funzionalità di supporto all’attacco non sono più attive, ma nel loro report sottolineano come i pirati informatici abbiano avuto a disposizione un’ampia finestra di opportunità per sfruttare la backdoor. L’attacco ad AccessPress, infatti, risalirebbe alla fine dell’anno scorso.

Per fortuna, le prime analisi farebbero pensare a una modalità di sfruttamento piuttosto “dozzinale” dell’attacco. I siti Web compromessi sarebbero stati utilizzati per fare spam e reindirizzare i visitatori su pagine di phishing o contenenti codice malevolo. Visti i numeri in ballo, però, l’impatto dell’attacco rischia di essere tutt’altro che lieve.

Per verificare se il proprio sito è stato compromesso, gli esperti suggeriscono di controllare il file wp-includes/vars.php e verificare se, dalle parti delle linee 146-158 è presente una funzione chiamata wp_is_mobile_fix, seguita da codice offuscato. Se è presente, il sito è stato violato.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2022/01/24/attacco-ad-accesspress-per-distribuire-una-backdoor-sui-siti-wordpress/?utm_source=rss&utm_medium=rss&utm_campaign=attacco-ad-accesspress-per-distribuire-una-backdoor-sui-siti-wordpress




Furto da 34,6 milioni di dollari a Crypto.com. “Cambiamo il sistema 2FA”


La violazione degli account nonostante l’uso di un sistema di autenticazione a due fattori. Ora la piattaforma cambierà metodo di controllo.

Conti correnti svuotati durante il weekend e, dopo aver negato l’avvenuto, nella giornata di martedì Crypto.com ha dovuto ammettere che il furto è effettivamente stato messo a segno.

L’elemento preoccupante, al di là dei 34,6 milioni di dollari sottratti agli utenti, è che l’attacco informatico è riuscito nonostante l’implementazione di un sistema di autenticazione a due fattori.

Crypto.com

Secondo quanto è emerso finora, i pirati informatici non avrebbero utilizzato tecniche di phishing o SIM swapping, ma avrebbero trovato il modo di aggirare il sistema di autenticazione per consentire prelievi senza l’autorizzazione connessa al sistema 2FA.

La ricostruzione dell’incidente pubblicata su Internet dalla stessa società, in realtà, è un bellissimo esempio di come si possa coniugare “trasparenza” e minimizzazione di quanto avvenuto. Nel report, infatti, si legge che le perdite ammontano a “4,836.26 ETH, 443.93 Bitcoin e approssimativamente 66.200 dollari in altre criptovalute.

È un modo per dirlo. Facendo i conti, però, stiamo parlando di 13,7 milioni di dollari in ETH, 17 milioni in Bitcoin e spiccioli in altre criptovalute.

L’elemento più rilevante, però, è il fatto che Cypto.com abbia revocato tutti i token dei suoi utenti e, in quello che viene definito “un eccesso di cautela”, modificato lo stesso sistema di autenticazione a due fattori.

Crypto.com

Per il futuro, la piattaforma ha annunciato l’attivazione di un programma mondiale chiamato Account Protection Program (APP), che prevederà il risarcimento automatico fino a un massimo di 250.000 dollari in caso di prelievi non autorizzati.

Insomma: l’intera vicenda può essere letta come un segnale per cui gli stessi operatori del settore considerano “endemica” la possibilità che avvenga un furto ai danni dei suoi utenti. In altre parole: non ci sono sistemi di sicurezza che tengano.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2022/01/21/furto-da-346-milioni-di-dollari-a-crypto-com-cambiamo-il-sistema-2fa/?utm_source=rss&utm_medium=rss&utm_campaign=furto-da-346-milioni-di-dollari-a-crypto-com-cambiamo-il-sistema-2fa




MoonBounce: il nuovo malware del gruppo APT41 infetta UEFI


Gli hacker, considerati vicini al governo di Pechino, hanno messo a punto un complesso “impianto” che opera a livello di UEFI per evitare il rilevamento.

Sempre più professionali, sempre più difficili da individuare. I gruppi APT (Advanced Persistent Threat) al soldo del governo cinese rappresentano ormai un vero incubo per gli esperti di sicurezza.

A confermare la crescita delle minacce provenienti da Pechino è Kaspersky, che in un report pubblicato sul suo blog descrive in dettaglio le caratteristiche del nuovo malware sviluppato dai pirati informatici del gruppo APT41.

Battezzato con il nome di MoonBounce, il nuovo “impianto” utilizzato dagli hacker di stato sfrutta una tecnica di infezione basata su una “catena” che parte all’avvio della macchina compromessa, all’interno delle funzioni EFI_BOOT_SERVICES.

La sequenza di operazioni eseguite in fase di infezione, come si può dedurre dallo schema riprodotto qui sotto, è estremamente complessa e ha come obiettivo quello di operare a livello del kernel di Windows per impedire il rilevamento del malware.

MoonBounce

In realtà, MoonBounce sfrutta ampiamente un driver malevolo che inietta un malware attivo in modalità utente all’interno di un processo svchost.exe, con lo scopo principale di ottenere una connessione a Internet. Il “cuore” dell’impianto, però, sfrutta un bootkit a livello UEFI che lo rende pressoché invisibile ai software antivirus.

Peggio ancora, il file all’origine dell’infezione viene memorizzato direttamente nella memoria flash SPI della scheda madre. Risultato: per rimuovere il malware non è sufficiente nemmeno la sostituzione del disco fisso.

Stando a quanto riportano gli autori del report, MoonBounce sarebbe stato individuato in un singolo caso, ma il legame con il gruppo APT41 sarebbe confermato.

D’altra parte, APT41 ha caratteristiche estremamente particolari e si è da sempre distinto per l’uso di tecniche estremamente raffinate e di repentini cambi di strategia. Nello scorso marzo, per esempio, i pirati informatici hanno portato un insolito attacco su larga scala nei confronti di aziende e organizzazioni internazionali.

L’imprevedibilità del gruppo APT41 è legata alla sua natura di contractor, piuttosto inusuale tra i gruppi hacker legati al governo di Pechino.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2022/01/20/moonbounce-il-nuovo-malware-del-gruppo-apt41-infetta-uefi/?utm_source=rss&utm_medium=rss&utm_campaign=moonbounce-il-nuovo-malware-del-gruppo-apt41-infetta-uefi




White Rabbit: il nuovo ransomware è legato a FIN8?


Il malware integra sistemi di evasione avanzati nella catena di infezione e sfrutta un classico schema di doppia estorsione per spremere le vittime.

Anche il gruppo FIN8 si lancia nel settore dei ransomware. I pirati informatici, che rappresentano uno dei (rari) casi di APT motivati da interessi finanziari, sono ritenuti responsabili della diffusione di White Rabbit, un crypto-ransomware comparso lo scorso dicembre.

Come spiegano in un report pubblicato su Internet gli esperti di Trend Micro, la strategia adottata dai cyber criminali prevede l’uso di un file relativamente piccolo, che “peserebbe” solo 100KB e utilizzerebbe un sistema di attivazione basato su password. Quella utilizzata nel sample individuato dai ricercatori era “KissMe”.

Lo stratagemma, spiegano gli autori del report, ha l’obiettivo di rendere più difficile il rilevamento del malware e sfrutta un sistema a riga di comando per la sua attivazione.

Per distribuire il payload, il gruppo FIN8 utilizzerebbe una variante di Badhatch, una backdoor già collegata ai pirati informatici in passato.

IL ransomware, in sé, non ha caratteristiche particolari, se non la peculiarità di creare un file di testo contenente la richiesta di riscatto per ogni singolo file crittografato. Gli autori del report non specificano se si tratti di un “bug” del malware o di una strategia per rendere più “pressante” la richiesta.

White Rabbit

Quello che è certo, è che i pirati non lasciano molto margine alle loro vittime: il messaggio fissa un termine di soli quattro giorni per eseguire il pagamento e l’estorsione fa leva, come accaduto già in passato, anche sullo spauracchio di eventuali sanzioni ai sensi del GDPR. I pirati, infatti, minacciano di inviare i file sottratti alle autorità di garanzia nazionali.

White Rabbit

Nel messaggio è indicato anche l’indirizzo di un sito nel circuito TOR che i pirati utilizzano sia per pubblicare alcuni dei dati rubati (come prova dell’avvenuta compromissione), sia una chat dedicata per le trattative sul pagamento di riscatto.

Il legame di White Rabbit con FIN8, c’è da dire, viene indicato con qualche riserva. Gli indizi raccolti da Trend Micro, però, sembrano lasciare pochi dubbi e l’ipotesi che i cyber criminali del gruppo abbiano ampliato il loro raggio d’azione è tutt’altro che remota.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2022/01/19/white-rabbit-il-nuovo-ransomware-e-legato-a-fin8/?utm_source=rss&utm_medium=rss&utm_campaign=white-rabbit-il-nuovo-ransomware-e-legato-a-fin8




Pasticcio sulle VPN con gli aggiornamenti: Microsoft corre ai ripari


Alcuni problemi nell’ultima tornata di update per Windows hanno provocato degli “effetti collaterali” in alcune funzionalità. I peggiori nelle versioni server.

Un aggiornamento “out of the band” per mettere una pezza a una raffica di bug provocati dall’ultimo aggiornamento per Windows.

È questo il risultato di una serie di errori contenuti nelle patch rilasciate a gennaio da Microsoft nella tornata di aggiornamenti per il suo sistema operativo, che hanno messo in crisi molti amministratori IT.

I problemi, a quanto si legge da  fonti di stampa, riguardano la possibilità che gli aggiornamenti rilasciati provochino il riavvio di Windows Server Domain Controller, problemi nell’avvio delle macchine virtuali e il mancato funzionamento di media rimovibili formattati con ReFS.

La vera emergenza, però, riguarda la gestione delle VPN che risulterebbero “bloccate” dopo l’aggiornamento. Un problema che, in periodo di remote working generalizzato, rischia di avere serie ripercussioni a livello di produttività.

VPN

  • Gli aggiornamenti rilasciati da Microsoft riguardano diverse versioni del sistema operativo. Le prime due (KB5010794 per Windows 8.1, Windows Server 2012 R2 e KB5010797 per Windows Server 2012) sono disponibili solo attraverso il Windows Update Catalog.

I seguenti aggiornamenti, invece, possono essere installati anche con Windows Update, ma sono catalogati come update opzionali ed è quindi richiesto un intervento manuale:

  • Windows 11, version 21H1 (original release): KB5010795
  • Windows Server 2022: KB5010796
  • Windows 10, versione 21H2: KB5010793
  • Windows 10, versione 21H1: KB5010793
  • Windows 10, versione 20H2, Windows Server, version 20H2: KB5010793
  • Windows 10, versione 20H1, Windows Server, version 20H1: KB5010793
  • Windows 10, versione 1909, Windows Server, version 1909: KB5010792
  • Windows 10, versione 1607, Windows Server 2016: KB5010790
  • Windows 10, versione 1507: KB5010789
  • Windows 7 SP1: KB5010798
  • Windows Server 2008 SP2: KB5010799

Nel caso in cui qualcuno sia impossibilitato a installare immediatamente gli aggiornamenti, è consigliato rimuovere gli ultimi update (KB5009624, KB5009557, KB5009555, KB5009566 e KB5009543) installati.

La procedura consentirebbe di rimuovere i bug introdotti con le patch di gennaio e ripristinare la funzionalità dei vari servizi. In ogni caso, nel valutare la strategia di azione è necessario bilanciare i problemi provocati dai difetti degli aggiornamenti con i rischi legati ai bug che correggono.

Insomma, niente di così immediato o lineare. Buon lavoro a tutti…

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2022/01/18/pasticcio-sulle-vpn-con-gli-aggiornamenti-microsoft-corre-ai-ripari/?utm_source=rss&utm_medium=rss&utm_campaign=pasticcio-sulle-vpn-con-gli-aggiornamenti-microsoft-corre-ai-ripari




Falla nella piattaforma Cisco UCCE mette a rischio la privacy degli utenti


Il sistema di assistenza clienti è affetto da una vulnerabilità che consentirebbe la compromissione della piattaforma. Ecco come funziona.

La gravità della falla è testimoniata da un indice di rischio di 9.6 su 10 e permetterebbe a un pirata informatico di prendere il controllo del sistema di gestione dell’assistenza clienti di Cisco UCCE.

L’allarme è stato lanciato direttamente dall’azienda produttrice, che in un report pubblicato su Internet descrive i dettagli della vulnerabilità (CVE-2022-20658) che interessa il servizio Unified Contact Center Enterprise.

Si tratta di un sistema on premise che consente di gestire fino a 24.000 agent dedicati al customer service, con funzionalità IVR (Interactive Voice Response), gestione delle email, chiamate e quanto altro si possa immaginare in ambito assistenza clienti.

Il problema riguarda la possibilità che un utente autenticato possa eseguire un processo di elevazione di privilegi ottenendo il ruolo di amministratore e la possibilità di creare nuovi amministratori nel sistema.

Cisco

Nel dettaglio, il bug riguarda il fatto che sia Cisco Unified Contact Center Management Portal (Unified CCMP), sia Cisco Unified Contact Center Domain Manager (Unified CCDM) utilizzano un sistema di autenticazione che viene eseguito lato client, consentendone la violazione.

Una volta ottenuta l’autenticazione, un pirata informatico può gestire con la massima libertà tutte le funzionalità gestite dal CCDM con la conseguente possibilità sia di rubare informazioni relative ai clienti, sia di provocare danni a livello di reputazione all’azienda.

L’unico elemento di conforto è che per portare l’attacco è necessario avere a disposizione l’accesso a un account Cisco UCCE, anche se con privilegi limitati.

L’aggiornamento che corregge la vulnerabilità è disponibile attraverso la piattaforma di Cisco, che (naturalmente) invita “caldamente” tutti gli utenti ad aggiornare il software.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2022/01/17/falla-nella-piattaforma-cisco-ucce-mette-a-rischio-la-privacy-degli-utenti/?utm_source=rss&utm_medium=rss&utm_campaign=falla-nella-piattaforma-cisco-ucce-mette-a-rischio-la-privacy-degli-utenti