Aggiornamenti recenti Luglio 14th, 2025 4:57 PM
Apr 14, 2023 Marina Londei Approfondimenti, Hacking, RSS, Vulnerabilità 0
Gli attaccanti continuano a sfruttare vulnerabilità note per attaccare i sistemi: secondo l’ultimo report di Rezilion sono più di 15 milioni le istanze vulnerabili non aggiornate.
Le KEV – Known Exploit Vulnerabilities sono vulnerabilità di dominio pubblico già sfruttate dagli attaccanti che sono state risolte con patch di sicurezza o update. La maggior parte dei vendor e delle imprese che hanno a che fare con le istanze vulnerabili non ha ancora applicato gli aggiornamenti di sicurezza e i gruppi APT continuano a usare queste falle per sferrare attacchi.
“Nonostante la disponibilità di patch per queste vulnerabilità, milioni di sistemi rimangono esposti agli attacchi” ha spiegato Yotam Perkal, Direttore di Vulnerability Research di Rezilion. “Questo rende le organizzazioni vulnerabili agli attaccanti e ai gruppi Advanced Persistent Threat (APT) che spesso sfruttano le vulnerabilità note”.
Pixabay
Secondo il catalogo della Cybersecurity and Infrastructure Security Agency (CISA) al momento sono quasi 900 le vulnerabilità note e la quasi totalità di esse è considerata a rischio critico o elevato; secondo l’indagine di Rezilion, queste vulnerabilità sono tra le più sfruttate dai gruppi APT. I team di sicurezza tendono invece a dare priorità alle nuove minacce e lasciano così scoperta un’ampia superficie d’attacco.
Il consiglio dei ricercatori di sicurezza è di identificare le istanze che soffrono delle KEV e applicare le patch necessarie; essendo vulnerabilità sfruttate attivamente è bene proteggere i sistemi esposti il prima possibile.
I team di sicurezza possono individuare le vulnerabilità più prioritarie basandosi sulla validazione runtime, controllando quali di esse vengono effettivamente caricate in memoria; dopodiché, basandosi sul catalogo del CISA, possono procedere all’aggiornamento dei sistemi seguendo le indicazioni dei vendor.
Mag 07, 2025 0
Apr 28, 2025 0
Lug 17, 2024 0
Lug 09, 2024 0
Lug 14, 2025 0
Lug 11, 2025 0
Lug 10, 2025 0
Lug 10, 2025 0
Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 14, 2025 0
I ricercatori di AG Security Research hanno individuato una...Lug 14, 2025 0
Nel corso di questa settimana, il CERT-AGID ha individuato...Lug 11, 2025 0
I ricercatori di PCA Cybersecurity hanno individuato un set...Lug 10, 2025 0
Una grave falla di sicurezza ha trasformato una sessione...Lug 10, 2025 0
Un nuovo gruppo APT entra nei radar dei ricercatori di...