• About
  • Privacy Policy
  • Disclaimer
  • Contact
TomorrowPosT
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
TomorrowPost
No Result
View All Result

CISA aggiunge cinque vulnerabilità sfruttate attivamente in Elenco EPM Veracore e Ivanti Advert Advantive e Ivanti EPM

Michele by Michele
11/03/2025
Home Security
Condividi su FacebookCondividi su WhatsappCondividi su Twitter


11 marzo 2025Ravie LakshmananSicurezza / vulnerabilità aziendale

Lunedì la US Cybersecurity and Infrastructure Safety Company (CISA) aggiunto Cinque difetti per la sicurezza che incidono Advantive Veracore e Ivanti Endpoint Supervisor (EPM) alle sue vulnerabilità sfruttate be aware (Kev) Catalogo, basato sull’evidenza di sfruttamento attivo in natura.

L’elenco delle vulnerabilità è il seguente –

  • CVE-2024-57968 – Un file senza restrizioni Carica la vulnerabilità in Veracore avanzato che consente a un aggressore non autentico remoto di caricare file su cartelle non intenzionali tramite add.apsx
  • CVE-2025-25181 – Una vulnerabilità di iniezione SQL in Veracore avanzato che consente a un aggressore remoto di eseguire comandi SQL arbitrari
  • CVE-2024-13159 – Una vulnerabilità di attraversamento del percorso assoluto nell’EPM IVANTI che consente a un utente malintenzionato remoto non autenticato di perdere informazioni sensibili
  • CVE-2024-13160 – Una vulnerabilità di attraversamento del percorso assoluto nell’EPM IVANTI che consente a un utente malintenzionato remoto non autenticato di perdere informazioni sensibili
  • CVE-2024-13161 – Una vulnerabilità di attraversamento del percorso assoluto nell’EPM IVANTI che consente a un utente malintenzionato remoto non autenticato di perdere informazioni sensibili

Lo sfruttamento delle vulnerabilità di Veracore è stato attribuito Probabilmente un attore di minaccia vietnamita di nome XE Group, che è stato osservato che fa cadere conchiglie inverse e gusci Net per mantenere un persistente accesso remoto a sistemi compromessi.

Sicurezza informatica

D’altra parte, attualmente non ci sono rapporti pubblici su come i tre difetti dell’EPM IVanti vengono armati in attacchi del mondo reale. Un exploit di prova del concetto (POC) period rilasciato di Horizon3.ai il mese scorso. La società di sicurezza informatica li ha descritti come bug di “coercizione credenziale” che potrebbero consentire a un utente malintenzionato non autenticato di compromettere i server.

Alla luce dello sfruttamento attivo, è essenziale che le agenzie Federal Civil Government Department) applichino le patch necessarie entro il 31 marzo 2025.

Lo sviluppo arriva come la società di intelligence delle minacce Greynose ha avvertito dello sfruttamento di massa di CVE-2024-4577una vulnerabilità critica che influisce su PHP-CGI, con picchi nell’attività di attacco mirano al Giappone, Singapore, Indonesia, Regno Unito, Spagna e India.

“Più del 43% degli IP mirati a CVE-2024-4577 negli ultimi 30 giorni provengono dalla Germania e dalla Cina”, Greynoise disseaggiungendolo “ha rilevato un picco coordinato nei tentativi di sfruttamento contro le reti in più paesi, suggerendo una scansione automatizzata aggiuntiva per obiettivi vulnerabili” a febbraio.

Hai trovato questo articolo interessante? Seguici Twitter  E LinkedIn Per leggere più contenuti esclusivi che pubblichiamo.



Tags: AdvantiveaggiungeattivamentecinqueCISAElencoEPMIvantisfruttateVeracorevulnerabilità
Michele

Michele

Next Post
I 7 migliori sacchi a pelo del 2025

I 7 migliori sacchi a pelo del 2025

Recommended.

7 caratteristiche di Apple Watch sotto il radar che dovresti usare

7 caratteristiche di Apple Watch sotto il radar che dovresti usare

26/05/2025

Rounda tecnologica-31-01-2025

03/02/2025

Trending.

Ora puoi impostare un’app di traduzione predefinita

IPhone 17 Air Quick Charging sembra incredibile, ma quanto sarà veloce?

05/06/2025
Perché la gestione dell’identità non umana è la prossima frontiera della sicurezza informatica

Perché la gestione dell’identità non umana è la prossima frontiera della sicurezza informatica

10/06/2025
I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

11/02/2025
Affare: l’ultimo iPad Professional da 2 TB è $ 400 più economico in questo momento

Affare: l’ultimo iPad Professional da 2 TB è $ 400 più economico in questo momento

30/05/2025
Come sbloccare tutti i cosmetici per pistole per unghie

Come sbloccare tutti i cosmetici per pistole per unghie

09/06/2025

TomorrowPost

Welcome to Tomorrow Post – your trusted source for the latest in computers, gaming, tech gear, Microsoft, software, cybersecurity, and much more! Our mission is simple: to provide technology enthusiasts, professionals, and business leaders with accurate, insightful, and up-to-date information that helps them navigate the ever-evolving world of technology.

Categorie

  • Apple
  • Computers
  • Gaming
  • Gear
  • Microsoft
  • Mobile
  • News
  • Review
  • Security
  • Software & Apps
  • Tech for Business
  • Tech News

Recent News

Perché si chiama iOS 26? Cosa è successo a iOS 19 per iPhone

Perché si chiama iOS 26? Cosa è successo a iOS 19 per iPhone

15/06/2025
$ 80 secchi di popcorn e un cappello stupido prime la più strana notizia della settimana

$ 80 secchi di popcorn e un cappello stupido prime la più strana notizia della settimana

14/06/2025
  • About
  • Privacy Policy
  • Disclaimer
  • Contact

© 2025- https://tomorrowpost.net- All Rights Reserved

No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni

© 2025- https://tomorrowpost.net- All Rights Reserved