Aggiornamenti recenti Gennaio 30th, 2026 5:19 PM
Lug 17, 2024 Marina Londei Approfondimenti, Hacking, News, RSS 0
I cybercriminali sono sempre più abili, tanto che in alcuni casi cominciano a sfruttare gli exploit dopo soli 22 minuti dalla pubblicazione delle PoC: lo riportano i ricercatori di Cloudflare, i quali hanno osservato tentativi di sfruttamento della CVE-2024-27198 dopo neanche mezz’ora dalla pubblicazione dei dettagli della vulnerabilità.
Il bug in question è un authentication bypass presente in JetBrains TeamCity; lo scorso 4 marzo il team di sicurezza della compagnia aveva pubblicato il codice della PoC, e dopo 22 minuti i cybercriminali sono passati all’attacco.

Pixabay
Questo caso limite non è comunque isolato: i ricercatori di Cloudflare sottolineano che, in generale, gli attaccanti sfruttano un exploit più velocemente di quanto gli amministratori di rete riescano ad applicare patch o impostare regole sul firewall. Considerando che solo nel 2023 sono state sfruttate 97 vulnerabilità zero-day, la situazione è critica.
Osservando i tentativi di exploit più rapidi, Cloudflare ha osservato numerose attività di scansione della rete seguite da command injection. Tra gli exploit che i criminali hanno messo in pratica più velocemente dopo la pubblicazione della PoC spiccano le CVE-2023-50164 e CVE-2022-33891 di Apache, le CVE-2023-29298, CVE-2023-38203 e CVE-2023-26360 di ColdFusion e la CVE-2023-35082 di MobileIron.
“Questa tendenza dei tentativi di sfruttamento delle CVE indica che gli aggressori stanno puntando ai bersagli più facili, e probabilmente in alcuni casi hanno successo, vista la continua attività relativa a vecchie vulnerabilità” affermano i ricercatori.
In parte, questa velocità di esecuzione è dovuta al fatto che ogni gruppo di cybercriminali si specializza su specifiche categorie di vulnerabilità; così facendo riescono ad agire rapidamente, ottenendo un importante vantaggio sugli esperti di sicurezza.
Secondo i ricercatori, l’unico modo per ridurre questo vantaggio è cercare di agire più velocemente dei cybercriminali e non sottovalutare la loro capacità di azione. Valgono inoltre le indicazioni di mantenere sempre aggiornati i sistemi e le applicazioni, affidarsi a soluzioni di sicurezza complete, impostare regole di firewall restrittive e seguire l’approccio Zero Trust Network.
Gen 29, 2026 0
Gen 27, 2026 0
Dic 19, 2025 0
Dic 15, 2025 0
Gen 30, 2026 0
Gen 26, 2026 0
Gen 23, 2026 0
Gen 21, 2026 0
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Gen 30, 2026 0
I ricercatori di BitDefender hanno scoperto una campagna...
Gen 29, 2026 0
Pochi giorni fa OpenSSL ha rilasciato alcune patch per...
Gen 27, 2026 0
La società di sicurezza Koi Security ha pubblicato una...
Gen 26, 2026 0
I ricercatori di ESET hanno scoperto che il tentativo di...
Gen 23, 2026 0
Zendesk, nota piattaforma di ticketing, sta venendo...
