Aggiornamenti recenti Settembre 15th, 2025 6:00 PM
Apr 14, 2023 Marina Londei Approfondimenti, Hacking, RSS, Vulnerabilità 0
Gli attaccanti continuano a sfruttare vulnerabilità note per attaccare i sistemi: secondo l’ultimo report di Rezilion sono più di 15 milioni le istanze vulnerabili non aggiornate.
Le KEV – Known Exploit Vulnerabilities sono vulnerabilità di dominio pubblico già sfruttate dagli attaccanti che sono state risolte con patch di sicurezza o update. La maggior parte dei vendor e delle imprese che hanno a che fare con le istanze vulnerabili non ha ancora applicato gli aggiornamenti di sicurezza e i gruppi APT continuano a usare queste falle per sferrare attacchi.
“Nonostante la disponibilità di patch per queste vulnerabilità, milioni di sistemi rimangono esposti agli attacchi” ha spiegato Yotam Perkal, Direttore di Vulnerability Research di Rezilion. “Questo rende le organizzazioni vulnerabili agli attaccanti e ai gruppi Advanced Persistent Threat (APT) che spesso sfruttano le vulnerabilità note”.
Pixabay
Secondo il catalogo della Cybersecurity and Infrastructure Security Agency (CISA) al momento sono quasi 900 le vulnerabilità note e la quasi totalità di esse è considerata a rischio critico o elevato; secondo l’indagine di Rezilion, queste vulnerabilità sono tra le più sfruttate dai gruppi APT. I team di sicurezza tendono invece a dare priorità alle nuove minacce e lasciano così scoperta un’ampia superficie d’attacco.
Il consiglio dei ricercatori di sicurezza è di identificare le istanze che soffrono delle KEV e applicare le patch necessarie; essendo vulnerabilità sfruttate attivamente è bene proteggere i sistemi esposti il prima possibile.
I team di sicurezza possono individuare le vulnerabilità più prioritarie basandosi sulla validazione runtime, controllando quali di esse vengono effettivamente caricate in memoria; dopodiché, basandosi sul catalogo del CISA, possono procedere all’aggiornamento dei sistemi seguendo le indicazioni dei vendor.
Mag 07, 2025 0
Apr 28, 2025 0
Lug 17, 2024 0
Lug 09, 2024 0
Set 15, 2025 0
Set 12, 2025 0
Set 11, 2025 0
Set 10, 2025 0
Set 12, 2025 0
L’intelligenza artificiale diventa non solo...Set 11, 2025 0
Il ransomware continua a dilagare e rimane la minaccia...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Set 15, 2025 0
La nuova squadra italiana per le competizioni di...Set 15, 2025 0
La scorsa settimana il CERT-AGID ha identificato e...Set 12, 2025 0
L’intelligenza artificiale diventa non solo...Set 11, 2025 0
Il ransomware continua a dilagare e rimane la minaccia...Set 10, 2025 0
Google dovrà pagare una multa salata da 425 milioni per...