Overview
Description
Statistics
- 1 Post
Fediverse
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia di server sono stati compromessi attraverso lo sfruttamento mirato di vulnerabilità note in framework ampiamente utilizzati.
A documentare l’operazione è un rapporto pubblicato dal Beelzebub Research Team, che ha identificato la campagna con il nome di PCPcat. L’attività è emersa grazie all’osservazione di un honeypot Docker e ha mostrato fin da subito una rapidità di esecuzione fuori dal comune.
Gli attaccanti hanno sfruttato le vulnerabilità CVE-2025-29927 e CVE-2025-66478 presenti in Next.js e React, riuscendo a compromettere 59.128 server in meno di due giorni.
Il gruppo responsabile, riconoscibile dalla firma “PCP” inserita nei file malevoli, non si limita alla semplice alterazione dei siti web. L’obiettivo principale appare essere la raccolta sistematica di informazioni sensibili. Il malware è progettato per individuare credenziali cloud, chiavi SSH e file di configurazione contenenti variabili d’ambiente, in particolare i file .env, elementi che consentono ulteriori movimenti laterali all’interno delle reti compromesse.
Secondo i ricercatori, l’operazione presenta tratti tipici di attività di intelligence su vasta scala, con un’esfiltrazione di dati che avviene con modalità industriali. La catena di attacco si basa su tecniche avanzate che includono la manipolazione di payload JSON, consentendo agli aggressori di ottenere l’esecuzione di codice remoto sui sistemi vulnerabili.
Una volta ottenuto l’accesso, il malware stabilisce una persistenza installando una backdoor che utilizza GOST, un proxy SOCKS5, e FRP (Fast Reverse Proxy). In questo modo, i server compromessi vengono integrati in una botnet e trasformati in nodi controllabili da remoto.
Ciò che ha colpito maggiormente gli analisti è l’efficacia dell’operazione. A differenza di molte campagne automatizzate basate su tentativi casuali, PCPcat mostra un’elevata precisione. L’analisi diretta del server C2 ha permesso di confermare un tasso di successo dello sfruttamento pari al 64,6%, un valore anomalo che suggerisce l’uso di una lista di obiettivi selezionati oppure una diffusione molto ampia delle vulnerabilità non ancora corrette.
Durante l’indagine è emersa anche una grave debolezza nell’infrastruttura degli attaccanti. Il server C2, localizzato a Singapore, risultava completamente privo di meccanismi di autenticazione. Questa mancanza ha consentito ai ricercatori di accedere liberamente agli endpoint dell’API e di ricostruire l’estensione reale della campagna.
Dai dati raccolti è emerso che la modalità denominata “random_ips” stava scandagliando oltre 91.000 potenziali bersagli, senza apparenti criteri di selezione. Il ritmo dell’operazione è particolarmente sostenuto: circa 32 lotti di obiettivi vengono processati ogni giorno, con un incremento costante del numero di sistemi compromessi.
Se mantenuta a questa velocità, la campagna potrebbe arrivare a colpire oltre 1,2 milioni di server nell’arco di un mese, con conseguenze potenzialmente gravi per la sicurezza delle infrastrutture cloud esposte su Internet.
Alla luce di questi elementi, le organizzazioni che utilizzano applicazioni Next.js o React accessibili pubblicamente sono invitate ad applicare con urgenza le patch di sicurezza disponibili, a bloccare l’indirizzo IP del server C2 identificato (67.217.57[.]240) e a procedere alla rotazione di tutte le credenziali che potrebbero essere state esposte attraverso i file di ambiente.
L'articolo Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore proviene da Red Hot Cyber.
Description
Statistics
- 1 Post
Fediverse
RE: https://infosec.exchange/@BleepingComputer/115774980868695049
So slopmachines are writing articles BleepingComputer now?
1) CVE-2025-14847 is not an RCE, it’s memory disclosure at best
2) CVE-2019-10758 is not mongodb vuln, it’s fucking 3rd party “MongoDB Admin GUI” application
Like everything in this article is a lie and no amount of substances would explain this. Only plausible explanation is llm?
Fuck, what sources you can somewhat trust now, without non-stop fact checking?
Overview
- vercel
- next.js
Description
Statistics
- 1 Post
Fediverse
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia di server sono stati compromessi attraverso lo sfruttamento mirato di vulnerabilità note in framework ampiamente utilizzati.
A documentare l’operazione è un rapporto pubblicato dal Beelzebub Research Team, che ha identificato la campagna con il nome di PCPcat. L’attività è emersa grazie all’osservazione di un honeypot Docker e ha mostrato fin da subito una rapidità di esecuzione fuori dal comune.
Gli attaccanti hanno sfruttato le vulnerabilità CVE-2025-29927 e CVE-2025-66478 presenti in Next.js e React, riuscendo a compromettere 59.128 server in meno di due giorni.
Il gruppo responsabile, riconoscibile dalla firma “PCP” inserita nei file malevoli, non si limita alla semplice alterazione dei siti web. L’obiettivo principale appare essere la raccolta sistematica di informazioni sensibili. Il malware è progettato per individuare credenziali cloud, chiavi SSH e file di configurazione contenenti variabili d’ambiente, in particolare i file .env, elementi che consentono ulteriori movimenti laterali all’interno delle reti compromesse.
Secondo i ricercatori, l’operazione presenta tratti tipici di attività di intelligence su vasta scala, con un’esfiltrazione di dati che avviene con modalità industriali. La catena di attacco si basa su tecniche avanzate che includono la manipolazione di payload JSON, consentendo agli aggressori di ottenere l’esecuzione di codice remoto sui sistemi vulnerabili.
Una volta ottenuto l’accesso, il malware stabilisce una persistenza installando una backdoor che utilizza GOST, un proxy SOCKS5, e FRP (Fast Reverse Proxy). In questo modo, i server compromessi vengono integrati in una botnet e trasformati in nodi controllabili da remoto.
Ciò che ha colpito maggiormente gli analisti è l’efficacia dell’operazione. A differenza di molte campagne automatizzate basate su tentativi casuali, PCPcat mostra un’elevata precisione. L’analisi diretta del server C2 ha permesso di confermare un tasso di successo dello sfruttamento pari al 64,6%, un valore anomalo che suggerisce l’uso di una lista di obiettivi selezionati oppure una diffusione molto ampia delle vulnerabilità non ancora corrette.
Durante l’indagine è emersa anche una grave debolezza nell’infrastruttura degli attaccanti. Il server C2, localizzato a Singapore, risultava completamente privo di meccanismi di autenticazione. Questa mancanza ha consentito ai ricercatori di accedere liberamente agli endpoint dell’API e di ricostruire l’estensione reale della campagna.
Dai dati raccolti è emerso che la modalità denominata “random_ips” stava scandagliando oltre 91.000 potenziali bersagli, senza apparenti criteri di selezione. Il ritmo dell’operazione è particolarmente sostenuto: circa 32 lotti di obiettivi vengono processati ogni giorno, con un incremento costante del numero di sistemi compromessi.
Se mantenuta a questa velocità, la campagna potrebbe arrivare a colpire oltre 1,2 milioni di server nell’arco di un mese, con conseguenze potenzialmente gravi per la sicurezza delle infrastrutture cloud esposte su Internet.
Alla luce di questi elementi, le organizzazioni che utilizzano applicazioni Next.js o React accessibili pubblicamente sono invitate ad applicare con urgenza le patch di sicurezza disponibili, a bloccare l’indirizzo IP del server C2 identificato (67.217.57[.]240) e a procedere alla rotazione di tutte le credenziali che potrebbero essere state esposte attraverso i file di ambiente.
L'articolo Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore proviene da Red Hot Cyber.
Overview
Description
Statistics
- 1 Post
Fediverse
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploitdal punteggio altissimo, il file README scritto bene quanto basta da sembrare vero.
È lì che questa storia prende forma. Webrat non si limita a infettare macchine: intercetta ambizioni acerbe, l’urgenza di “provare subito”, il desiderio di sentirsi parte di una cerchia tecnica che conta. Non più gamer in cerca di scorciatoie, ma studenti e ricercatori alle prime armi, convinti che eseguire un PoC sul proprio sistema sia un rito di passaggio.
La trappola funziona perché parla il linguaggio giusto, usa numeri, sigle, dettagli. E perché promette qualcosa che, nel mondo della sicurezza, vale più di una vittoria a un videogioco: capire prima degli altri.
Un’astuta campagna malware inizialmente progettata per ingannare i giocatori si è trasformata in una pericolosa trappola per aspiranti professionisti della sicurezza informatica. Un nuovo report di Kaspersky Labs rivela che gli autori del malware Webrat hanno cambiato strategia, prendendo di mira studenti e ricercatori inesperti, camuffando la loro backdoor da exploit proof-of-concept (PoC) per vulnerabilità di alto profilo .
“A settembre gli aggressori hanno deciso di ampliare la loro rete: oltre ai giocatori e agli utenti di software pirata, ora prendono di mira anche professionisti e studenti inesperti nel campo della sicurezza informatica”, avverte il rapporto .
La campagna, intensificatasi nell’ottobre 2025, sfrutta la curiosità e l’urgenza della comunità della sicurezza , offrendo codice “funzionante” per vulnerabilità critiche che spesso non sono sfruttate pubblicamente.
Le esche erano meticolosamente studiate per creare fiducia. “Gli aggressori piazzavano le loro trappole sia con vulnerabilità prive di exploit funzionante, sia con vulnerabilità che ne avevano già uno”. Incorporando “informazioni dettagliate sulle vulnerabilità nelle descrizioni”, facevano apparire i repository legittimi anche a un occhio inesperto.
Webrat è comparso per la prima volta all’inizio del 2025, estendendo la sua rete agli utenti comuni. Inizialmente, gli aggressori nascondevano il malware all’interno di “trucchi per giochi popolari come Rust, Counter-Strike e Roblox, o sotto forma di software craccato”. Tuttavia, a partire da settembre, il gruppo ha cambiato tattica per dare la caccia a una preda più tecnica.
Per eseguire questa operazione, gli aggressori hanno creato repository GitHub dannosi, popolandoli con falsi exploit per vulnerabilità con punteggi CVSS elevati. Tra queste, CVE-2025-59295 (CVSS 8.8), CVE-2025-10294 (CVSS 9.8) e CVE-2025-59230 (CVSS 7.8).
Nonostante l’esca sofisticata, il malware in sé rimane invariato: una backdoor di base. Il successo dell’attacco dipende interamente dalla volontà della vittima di eseguire codice non verificato.
“Questi attacchi prendono chiaramente di mira gli utenti che vorrebbero eseguire l’exploit direttamente sui loro computer, aggirando i protocolli di sicurezza di base”, conclude il rapporto.
Gli esperti di sicurezza raccomandano ai ricercatori di analizzare sempre i nuovi exploit in ambienti virtuali isolati ed evitare di aggiungere regole di esclusione al software antivirus senza la certezza assoluta.
La forza della campagna non sta nel malware, che resta banale, quasi deludente.
Sta nel contesto. Nel momento storico in cui le vulnerabilità critiche diventano moneta di scambio e l’ansia di restare indietro spinge a saltare passaggi fondamentali.
Webrat prospera su esecuzioni frettolose, su macchine non isolate, su antivirus disattivati “solo per un attimo”. È un attacco che non forza porte, le trova già aperte. E mentre i professionisti più esperti riconoscono l’inganno, la vera vittima è chi sta imparando, chi confonde l’audacia con la competenza. In questo spazio fragile tra studio e imprudenza, la backdoor entra senza fare rumore.
L'articolo Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco proviene da Red Hot Cyber.
Overview
- NVIDIA
- Isaac Launchable
Description
Statistics
- 1 Post
Fediverse
Una Backdoor nel codice NVIDIA. 3 bug da 9.8 affliggono i sistemi di sviluppo di AI e robotica
Quando si parla di sicurezza informatica, non si può mai essere troppo prudenti.
Inoltre quando si parla di backdoor (o di presunte tali), la domanda che segue è: chi l’ha inserita? Era per scopo di manutenzione o per altri secondi fini? Ma gli Stati Uniti non parlavano di Backdoor nei prodotti cinesi inserite al loro interno? Ma ora che gli USA hanno sbloccato l’utilizzo di tecnologia NVIDIA verso la Cina?
Tante domande, tanti dubbi che si mischiano tra tecnologie a geopolitica.
Ma in sostanza, NVIDIA, il colosso delle GPU, ha appena rilasciato un aggiornamento di sicurezza urgente per il suo software Isaac Launchable Tre vulnerabilità critiche, tutte con un punteggio CVSS 9,8, minacciavano di compromettere la sicurezza dei sistemi interessati, e solo un aggiornamento può risolvere il problema.
Il colosso delle GPU ha rivelato tre distinte falle : CVE-2025-33222, CVE-2025-33223 e CVE-2025-33224, che segnalano un pericolo per gli ambienti di sviluppo robotico e di intelligenza artificiale.
Secondo il l’avviso rilasciato da NVIDIA “Isaac Launchable contiene una vulnerabilità che potrebbe consentire a un aggressore di sfruttare un problema di credenziali hard-coded”.
Le vulnerabilità interessano tutte le versioni del software precedenti alla nuova versione 1.1, esponendo gli utenti a rischi che vanno dall’esecuzione di codice in modalità remota alla manomissione dei dati.
Una falla di sicurezza estremamente critica, identificata come CVE-2025-33222, è costituita da un errore di sicurezza classico ma dalle conseguenze pesanti: l’utilizzo di credenziali codificate hardcoded. Un aggressore può sfruttare questa vulnerabilità per superare completamente il sistema di autenticazione, grazie a credenziali che sono state direttamente inserite nel codice del software. “Uno sfruttamento riuscito di questa vulnerabilità potrebbe portare all’esecuzione di codice, all’escalation dei privilegi, al diniego del servizio e alla manomissione dei dati”.
Gli utenti che utilizzano versioni precedenti alla 1.1 sono vulnerabili e dovrebbero effettuare immediatamente l’aggiornamento alla versione 1.1 per colmare queste lacune critiche nella sicurezza.
Le restanti due vulnerabilità, CVE-2025-33223 e CVE-2025-33224, derivano da una gestione impropria dei privilegi. Queste falle consentono a un aggressore di attivare esecuzioni con permessi superiori a quelli di cui avrebbe bisogno.
Vista l’entità “Critica” e la vasta estensione dei possibili danni, è vivamente consigliato da NVIDIA che tutti gli utenti installino la patch al più presto. Su tutte le piattaforme, le vulnerabilità sono relative a Isaac Launchable.
Come la falla nelle credenziali hard-coded , questi problemi possono portare alla compromissione completa del sistema. Le potenziali conseguenze sono ampie e includono “esecuzione di codice, escalation dei privilegi, negazione del servizio, divulgazione di informazioni e manomissione dei dati”.
L'articolo Una Backdoor nel codice NVIDIA. 3 bug da 9.8 affliggono i sistemi di sviluppo di AI e robotica proviene da Red Hot Cyber.
Overview
- Microsoft
- Windows 11 Version 25H2
Description
Statistics
- 1 Post
Fediverse
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploitdal punteggio altissimo, il file README scritto bene quanto basta da sembrare vero.
È lì che questa storia prende forma. Webrat non si limita a infettare macchine: intercetta ambizioni acerbe, l’urgenza di “provare subito”, il desiderio di sentirsi parte di una cerchia tecnica che conta. Non più gamer in cerca di scorciatoie, ma studenti e ricercatori alle prime armi, convinti che eseguire un PoC sul proprio sistema sia un rito di passaggio.
La trappola funziona perché parla il linguaggio giusto, usa numeri, sigle, dettagli. E perché promette qualcosa che, nel mondo della sicurezza, vale più di una vittoria a un videogioco: capire prima degli altri.
Un’astuta campagna malware inizialmente progettata per ingannare i giocatori si è trasformata in una pericolosa trappola per aspiranti professionisti della sicurezza informatica. Un nuovo report di Kaspersky Labs rivela che gli autori del malware Webrat hanno cambiato strategia, prendendo di mira studenti e ricercatori inesperti, camuffando la loro backdoor da exploit proof-of-concept (PoC) per vulnerabilità di alto profilo .
“A settembre gli aggressori hanno deciso di ampliare la loro rete: oltre ai giocatori e agli utenti di software pirata, ora prendono di mira anche professionisti e studenti inesperti nel campo della sicurezza informatica”, avverte il rapporto .
La campagna, intensificatasi nell’ottobre 2025, sfrutta la curiosità e l’urgenza della comunità della sicurezza , offrendo codice “funzionante” per vulnerabilità critiche che spesso non sono sfruttate pubblicamente.
Le esche erano meticolosamente studiate per creare fiducia. “Gli aggressori piazzavano le loro trappole sia con vulnerabilità prive di exploit funzionante, sia con vulnerabilità che ne avevano già uno”. Incorporando “informazioni dettagliate sulle vulnerabilità nelle descrizioni”, facevano apparire i repository legittimi anche a un occhio inesperto.
Webrat è comparso per la prima volta all’inizio del 2025, estendendo la sua rete agli utenti comuni. Inizialmente, gli aggressori nascondevano il malware all’interno di “trucchi per giochi popolari come Rust, Counter-Strike e Roblox, o sotto forma di software craccato”. Tuttavia, a partire da settembre, il gruppo ha cambiato tattica per dare la caccia a una preda più tecnica.
Per eseguire questa operazione, gli aggressori hanno creato repository GitHub dannosi, popolandoli con falsi exploit per vulnerabilità con punteggi CVSS elevati. Tra queste, CVE-2025-59295 (CVSS 8.8), CVE-2025-10294 (CVSS 9.8) e CVE-2025-59230 (CVSS 7.8).
Nonostante l’esca sofisticata, il malware in sé rimane invariato: una backdoor di base. Il successo dell’attacco dipende interamente dalla volontà della vittima di eseguire codice non verificato.
“Questi attacchi prendono chiaramente di mira gli utenti che vorrebbero eseguire l’exploit direttamente sui loro computer, aggirando i protocolli di sicurezza di base”, conclude il rapporto.
Gli esperti di sicurezza raccomandano ai ricercatori di analizzare sempre i nuovi exploit in ambienti virtuali isolati ed evitare di aggiungere regole di esclusione al software antivirus senza la certezza assoluta.
La forza della campagna non sta nel malware, che resta banale, quasi deludente.
Sta nel contesto. Nel momento storico in cui le vulnerabilità critiche diventano moneta di scambio e l’ansia di restare indietro spinge a saltare passaggi fondamentali.
Webrat prospera su esecuzioni frettolose, su macchine non isolate, su antivirus disattivati “solo per un attimo”. È un attacco che non forza porte, le trova già aperte. E mentre i professionisti più esperti riconoscono l’inganno, la vera vittima è chi sta imparando, chi confonde l’audacia con la competenza. In questo spazio fragile tra studio e imprudenza, la backdoor entra senza fare rumore.
L'articolo Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco proviene da Red Hot Cyber.
Overview
- NVIDIA
- Isaac Launchable
Description
Statistics
- 1 Post
Fediverse
Una Backdoor nel codice NVIDIA. 3 bug da 9.8 affliggono i sistemi di sviluppo di AI e robotica
Quando si parla di sicurezza informatica, non si può mai essere troppo prudenti.
Inoltre quando si parla di backdoor (o di presunte tali), la domanda che segue è: chi l’ha inserita? Era per scopo di manutenzione o per altri secondi fini? Ma gli Stati Uniti non parlavano di Backdoor nei prodotti cinesi inserite al loro interno? Ma ora che gli USA hanno sbloccato l’utilizzo di tecnologia NVIDIA verso la Cina?
Tante domande, tanti dubbi che si mischiano tra tecnologie a geopolitica.
Ma in sostanza, NVIDIA, il colosso delle GPU, ha appena rilasciato un aggiornamento di sicurezza urgente per il suo software Isaac Launchable Tre vulnerabilità critiche, tutte con un punteggio CVSS 9,8, minacciavano di compromettere la sicurezza dei sistemi interessati, e solo un aggiornamento può risolvere il problema.
Il colosso delle GPU ha rivelato tre distinte falle : CVE-2025-33222, CVE-2025-33223 e CVE-2025-33224, che segnalano un pericolo per gli ambienti di sviluppo robotico e di intelligenza artificiale.
Secondo il l’avviso rilasciato da NVIDIA “Isaac Launchable contiene una vulnerabilità che potrebbe consentire a un aggressore di sfruttare un problema di credenziali hard-coded”.
Le vulnerabilità interessano tutte le versioni del software precedenti alla nuova versione 1.1, esponendo gli utenti a rischi che vanno dall’esecuzione di codice in modalità remota alla manomissione dei dati.
Una falla di sicurezza estremamente critica, identificata come CVE-2025-33222, è costituita da un errore di sicurezza classico ma dalle conseguenze pesanti: l’utilizzo di credenziali codificate hardcoded. Un aggressore può sfruttare questa vulnerabilità per superare completamente il sistema di autenticazione, grazie a credenziali che sono state direttamente inserite nel codice del software. “Uno sfruttamento riuscito di questa vulnerabilità potrebbe portare all’esecuzione di codice, all’escalation dei privilegi, al diniego del servizio e alla manomissione dei dati”.
Gli utenti che utilizzano versioni precedenti alla 1.1 sono vulnerabili e dovrebbero effettuare immediatamente l’aggiornamento alla versione 1.1 per colmare queste lacune critiche nella sicurezza.
Le restanti due vulnerabilità, CVE-2025-33223 e CVE-2025-33224, derivano da una gestione impropria dei privilegi. Queste falle consentono a un aggressore di attivare esecuzioni con permessi superiori a quelli di cui avrebbe bisogno.
Vista l’entità “Critica” e la vasta estensione dei possibili danni, è vivamente consigliato da NVIDIA che tutti gli utenti installino la patch al più presto. Su tutte le piattaforme, le vulnerabilità sono relative a Isaac Launchable.
Come la falla nelle credenziali hard-coded , questi problemi possono portare alla compromissione completa del sistema. Le potenziali conseguenze sono ampie e includono “esecuzione di codice, escalation dei privilegi, negazione del servizio, divulgazione di informazioni e manomissione dei dati”.
L'articolo Una Backdoor nel codice NVIDIA. 3 bug da 9.8 affliggono i sistemi di sviluppo di AI e robotica proviene da Red Hot Cyber.
Overview
- NVIDIA
- Isaac Launchable
Description
Statistics
- 1 Post
Fediverse
Una Backdoor nel codice NVIDIA. 3 bug da 9.8 affliggono i sistemi di sviluppo di AI e robotica
Quando si parla di sicurezza informatica, non si può mai essere troppo prudenti.
Inoltre quando si parla di backdoor (o di presunte tali), la domanda che segue è: chi l’ha inserita? Era per scopo di manutenzione o per altri secondi fini? Ma gli Stati Uniti non parlavano di Backdoor nei prodotti cinesi inserite al loro interno? Ma ora che gli USA hanno sbloccato l’utilizzo di tecnologia NVIDIA verso la Cina?
Tante domande, tanti dubbi che si mischiano tra tecnologie a geopolitica.
Ma in sostanza, NVIDIA, il colosso delle GPU, ha appena rilasciato un aggiornamento di sicurezza urgente per il suo software Isaac Launchable Tre vulnerabilità critiche, tutte con un punteggio CVSS 9,8, minacciavano di compromettere la sicurezza dei sistemi interessati, e solo un aggiornamento può risolvere il problema.
Il colosso delle GPU ha rivelato tre distinte falle : CVE-2025-33222, CVE-2025-33223 e CVE-2025-33224, che segnalano un pericolo per gli ambienti di sviluppo robotico e di intelligenza artificiale.
Secondo il l’avviso rilasciato da NVIDIA “Isaac Launchable contiene una vulnerabilità che potrebbe consentire a un aggressore di sfruttare un problema di credenziali hard-coded”.
Le vulnerabilità interessano tutte le versioni del software precedenti alla nuova versione 1.1, esponendo gli utenti a rischi che vanno dall’esecuzione di codice in modalità remota alla manomissione dei dati.
Una falla di sicurezza estremamente critica, identificata come CVE-2025-33222, è costituita da un errore di sicurezza classico ma dalle conseguenze pesanti: l’utilizzo di credenziali codificate hardcoded. Un aggressore può sfruttare questa vulnerabilità per superare completamente il sistema di autenticazione, grazie a credenziali che sono state direttamente inserite nel codice del software. “Uno sfruttamento riuscito di questa vulnerabilità potrebbe portare all’esecuzione di codice, all’escalation dei privilegi, al diniego del servizio e alla manomissione dei dati”.
Gli utenti che utilizzano versioni precedenti alla 1.1 sono vulnerabili e dovrebbero effettuare immediatamente l’aggiornamento alla versione 1.1 per colmare queste lacune critiche nella sicurezza.
Le restanti due vulnerabilità, CVE-2025-33223 e CVE-2025-33224, derivano da una gestione impropria dei privilegi. Queste falle consentono a un aggressore di attivare esecuzioni con permessi superiori a quelli di cui avrebbe bisogno.
Vista l’entità “Critica” e la vasta estensione dei possibili danni, è vivamente consigliato da NVIDIA che tutti gli utenti installino la patch al più presto. Su tutte le piattaforme, le vulnerabilità sono relative a Isaac Launchable.
Come la falla nelle credenziali hard-coded , questi problemi possono portare alla compromissione completa del sistema. Le potenziali conseguenze sono ampie e includono “esecuzione di codice, escalation dei privilegi, negazione del servizio, divulgazione di informazioni e manomissione dei dati”.
L'articolo Una Backdoor nel codice NVIDIA. 3 bug da 9.8 affliggono i sistemi di sviluppo di AI e robotica proviene da Red Hot Cyber.