Aggiornamenti recenti Marzo 30th, 2023 2:23 PM
Apr 28, 2022 Redazione news News, RSS, Vulnerabilità 0
I Cinque Occhi (o FVEY da Five Eyes in inglese) è un’alleanza internazionale di intelligence e sorveglianza che comprende Australia, Canada, Nuova Zelanda, Regno Unito e Stati Uniti.
Come riporta The Register, le agenzie legate alla sicurezza informatica dei paesi coinvolti hanno pubblicato un avviso congiunto con i dettagli delle 15 vulnerabilità che l’anno scorso sono state più sfruttate, oltre ad altre di grande diffusione.
L’elenco si apre con la vulnerabilità Log4Shell (CVE-2021-44228) scoperta lo scorso dicembre e presente nella diffusissima libreria Apache Log4j. Questa falla è stata definita dalla direttrice della CISA (agenzia per la sicurezza informatica e delle infrastrutture statunitense) la vulnerabilità più seria che abbia visto nella sua carriera.
La vulnerabilità, di tipo Remote Code Execution (RCE), consente ai cyber criminali di eseguire codice arbitrario sulla macchina della vittima e prenderne il controllo. Possono quindi rubare dati, fare attacchi ransomware o svolgere altre attività malevole.
Secondo l’azienda di cyber sicurezza Qualys, è stato fatto quasi un milione di attacchi nelle 72 ore successive alla scoperta del bug e ancora oggi è attivamente sfruttato e presente in decine di migliaia di applicazioni.
Al secondo posto nella lista ci sono le vulnerabilità dei server di posta elettronica con Microsoft Exchange, collettivamente note con il nome di ProxyLogon (CVE-2021-26855, CVE-2021-26858, CVE-2021-26857 e CVE-2021-27065) e ProxyShell (CVE-2021-34523, CVE-2021-34473 e CVE-2021-31207). Quando combinati, questi bug permettono ai pirati di ottenere accesso persistente a credenziali, file e account di email sui server.
Anche se Microsoft ha pubblicato patch per queste vulnerabilità un anno fa, non tutte le aziende hanno aggiornato i loro server quindi sono ancora attivamente sfruttate, anche per attacchi di ransomware. Nella lista c’è anche un’altra vulnerabilità RCE di Microsoft Exchange Server (CVE-2020-0688) scoperta nel 2020 e slegata da ProxyLogon e ProxyShell.
Un altro dei bug più sfruttati, CVE-2021-26084, riguarda la piattaforma Confluence di Atlassian e permette a utenti non autenticati di eseguire codice malevolo sui sistemi vulnerabili.
Sulle altre vulnerabilità dell’elenco non vengono forniti molti dettagli, ma includono dei bug di esecuzione di codice remoto in VMware vSphere (CVE-2021-21972) e Zoho ManageEngine ADSelfService Plus (CVE-2021-40539).
C’è poi una serie di bug di vulnerabilità già sfruttate nel 2020 relative a Microsoft Netlogon Remote Protocol (CVE2020-1472), Fortinet FortiOS e FortiProxy (CVE-2018-13379) e Pulse Secure (CVE-2019-11510).
Le autorità che hanno stilato l’avviso sottolineano l’importanza di applicare tempestivamente le patch per le vulnerabilità note.
Feb 15, 2023 0
Ott 21, 2022 0
Ott 06, 2022 0
Ago 29, 2022 0
Mar 30, 2023 0
Mar 30, 2023 0
Mar 29, 2023 0
Mar 28, 2023 0
Mar 30, 2023 0
Check Point Research (CPR) ha condotto un’analisi...Mar 28, 2023 0
Ben Nimmo ed Eric Hutchins, due esperti di cybersecurity di...Mar 27, 2023 0
Imprese e infrastrutture critiche non sono stati gli unici...Mar 27, 2023 0
Nel corso dell’evento Attiva Incontra di Attiva...Mar 24, 2023 0
Mandiant ha presentato una nuova ricerca che analizza le...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mar 30, 2023 0
C’è un nuovo gruppo nel mondo dei ransomware: si...Mar 29, 2023 0
A inizio mese Fortinet aveva pubblicato un avviso...Mar 28, 2023 0
Automattic, l’azienda che sviluppa il CMS WordPress,...Mar 28, 2023 0
Ben Nimmo ed Eric Hutchins, due esperti di cybersecurity...Mar 27, 2023 0
Secondo un nuovo rapporto pubblicato recentemente da...