Aggiornamenti recenti Aprile 30th, 2025 9:31 AM
Mag 13, 2020 Marco Schiaffino In evidenza, News, RSS, Scenario, Vulnerabilità 0
Quali sono le falle di sicurezza preferite dai pirati informatici? Una risposta arriva da un white paper pubblicato dal governo USA, che ha pubblicato su Internet una sorta di “classifica” delle vulnerabilità più utilizzate dai cyber criminali tra il 2016 e il 2019.
Il rapporto ha l’obiettivo di sensibilizzare gli amministratori IT e prende in esame, a quanto si legge, le tecniche di attacco utilizzate dai pirati informatici specializzati in cyber-spionaggio (APT) collegati a governi stranieri.
La top ten delle vulnerabilità individuate dai tecnici statunitensi (e non è una sorpresa) è monopolizzata dalle falle di sicurezza del pacchetto Office di Microsoft. Un dato che conferma come le strategie di attacco dei gruppi APT sfruttino principalmente tecniche di phishing e prediligano la posta elettronica come vettore di attacco.
Le vulnerabilità indicate ai primi due posti (CVE-2017-11882 e CVE-2017-0199) sono infatti collegate a classici exploit che consentono di avviare l’esecuzione di codice in remote all’apertura del documento infetto.
Al terzo posto troviamo invece una vulnerabilità di Apache Struts (CVE-2017-5638). Anche in questo caso, a presenza in classifica della vulnerabilità conferma quanto sostengono da tempo gli esperti di sicurezza, cioè la tendenza da parte degli hacker di stato a utilizzare strumenti normalmente usati anche in fase di penetration testing.
Nel caso specifico il riferimento è a JexBoss, un software open source che gli esperti di sicurezza utilizzano per portare attacchi come “red team” nel corso delle valutazioni sulla solidità dei sistemi informatici.
La prima vulnerabilità relativa al famigerato Adobe Flash (CVE-2018-4878) si piazza invece solo al settimo posto. A chiudere la classifica, a sorpresa, è invece una falla di sicurezza in Drupal (CVE-2018-7600) risalente al 2018.
Il report si chiude con la scontata (ma sempre valida) esortazione ad abbandonare software che non hanno più un servizio di supporto per gli aggiornamenti di sicurezza.
Apr 29, 2025 0
Apr 28, 2025 0
Apr 16, 2025 0
Apr 14, 2025 0
Apr 30, 2025 0
Apr 24, 2025 0
Apr 23, 2025 0
Apr 22, 2025 0
Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 30, 2025 0
Quest’anno la RSA Conference, il più grande evento...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...Apr 23, 2025 0
A sei anni dal primo annuncio, Google ha deciso di...