Aggiornamenti recenti Luglio 11th, 2025 4:49 PM
Mag 13, 2020 Marco Schiaffino In evidenza, News, RSS, Scenario, Vulnerabilità 0
Quali sono le falle di sicurezza preferite dai pirati informatici? Una risposta arriva da un white paper pubblicato dal governo USA, che ha pubblicato su Internet una sorta di “classifica” delle vulnerabilità più utilizzate dai cyber criminali tra il 2016 e il 2019.
Il rapporto ha l’obiettivo di sensibilizzare gli amministratori IT e prende in esame, a quanto si legge, le tecniche di attacco utilizzate dai pirati informatici specializzati in cyber-spionaggio (APT) collegati a governi stranieri.
La top ten delle vulnerabilità individuate dai tecnici statunitensi (e non è una sorpresa) è monopolizzata dalle falle di sicurezza del pacchetto Office di Microsoft. Un dato che conferma come le strategie di attacco dei gruppi APT sfruttino principalmente tecniche di phishing e prediligano la posta elettronica come vettore di attacco.
Le vulnerabilità indicate ai primi due posti (CVE-2017-11882 e CVE-2017-0199) sono infatti collegate a classici exploit che consentono di avviare l’esecuzione di codice in remote all’apertura del documento infetto.
Al terzo posto troviamo invece una vulnerabilità di Apache Struts (CVE-2017-5638). Anche in questo caso, a presenza in classifica della vulnerabilità conferma quanto sostengono da tempo gli esperti di sicurezza, cioè la tendenza da parte degli hacker di stato a utilizzare strumenti normalmente usati anche in fase di penetration testing.
Nel caso specifico il riferimento è a JexBoss, un software open source che gli esperti di sicurezza utilizzano per portare attacchi come “red team” nel corso delle valutazioni sulla solidità dei sistemi informatici.
La prima vulnerabilità relativa al famigerato Adobe Flash (CVE-2018-4878) si piazza invece solo al settimo posto. A chiudere la classifica, a sorpresa, è invece una falla di sicurezza in Drupal (CVE-2018-7600) risalente al 2018.
Il report si chiude con la scontata (ma sempre valida) esortazione ad abbandonare software che non hanno più un servizio di supporto per gli aggiornamenti di sicurezza.
Giu 30, 2025 0
Giu 27, 2025 0
Giu 19, 2025 0
Giu 18, 2025 0
Lug 11, 2025 0
Lug 10, 2025 0
Lug 09, 2025 0
Lug 08, 2025 0
Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 11, 2025 0
I ricercatori di PCA Cybersecurity hanno individuato un set...Lug 10, 2025 0
Un nuovo gruppo APT entra nei radar dei ricercatori di...Lug 09, 2025 0
Un gruppo di cybercriminali ha rubato circa 140 milioni...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 07, 2025 0
Da giovedì scorso Ingram Micro sta soffrendo per via di...