Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Apr 14, 2023 Marina Londei Approfondimenti, Hacking, RSS, Vulnerabilità 0
Gli attaccanti continuano a sfruttare vulnerabilità note per attaccare i sistemi: secondo l’ultimo report di Rezilion sono più di 15 milioni le istanze vulnerabili non aggiornate.
Le KEV – Known Exploit Vulnerabilities sono vulnerabilità di dominio pubblico già sfruttate dagli attaccanti che sono state risolte con patch di sicurezza o update. La maggior parte dei vendor e delle imprese che hanno a che fare con le istanze vulnerabili non ha ancora applicato gli aggiornamenti di sicurezza e i gruppi APT continuano a usare queste falle per sferrare attacchi.
“Nonostante la disponibilità di patch per queste vulnerabilità, milioni di sistemi rimangono esposti agli attacchi” ha spiegato Yotam Perkal, Direttore di Vulnerability Research di Rezilion. “Questo rende le organizzazioni vulnerabili agli attaccanti e ai gruppi Advanced Persistent Threat (APT) che spesso sfruttano le vulnerabilità note”.
Pixabay
Secondo il catalogo della Cybersecurity and Infrastructure Security Agency (CISA) al momento sono quasi 900 le vulnerabilità note e la quasi totalità di esse è considerata a rischio critico o elevato; secondo l’indagine di Rezilion, queste vulnerabilità sono tra le più sfruttate dai gruppi APT. I team di sicurezza tendono invece a dare priorità alle nuove minacce e lasciano così scoperta un’ampia superficie d’attacco.
Il consiglio dei ricercatori di sicurezza è di identificare le istanze che soffrono delle KEV e applicare le patch necessarie; essendo vulnerabilità sfruttate attivamente è bene proteggere i sistemi esposti il prima possibile.
I team di sicurezza possono individuare le vulnerabilità più prioritarie basandosi sulla validazione runtime, controllando quali di esse vengono effettivamente caricate in memoria; dopodiché, basandosi sul catalogo del CISA, possono procedere all’aggiornamento dei sistemi seguendo le indicazioni dei vendor.
Mag 07, 2025 0
Apr 28, 2025 0
Lug 17, 2024 0
Lug 09, 2024 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...