Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Nov 25, 2024 Marina Londei Approfondimenti, Minacce, News, RSS, Vulnerabilità, Vulnerabilità 0
Di recente CISA ha pubblicato la classifica delle vulnerabilità più sfruttate del 2023, un documento utile per valutare l’andamento del 2024 e confrontarlo con l’anno precedente prima di entrare nel 2025.
Stando a un’analisi del report di VulnCheck, attualmente ci sono oltre 400.000 sistemi sul web che sono esposti alle vulnerabilità più sfruttate del 2023.
L’approfondimento della compagnia evidenzia che delle prime 15 vulnerabilità indicate da CISA, 14 hanno più di 8 exploit POC disponibili sul web e accessibili da chiunque. Si tratta di una minaccia significativa, considerando anche che ogni bug aveva almeno una POC accessibile prima che venisse reso pubblico o il giorno stesso.
Sempre in riferimento alle prime 15, 13 vulnerabilità hanno degli exploit “strumentalizzati”, ovvero esplicitamente malevoli, perché contenuti in payload di malware e funzionanti contro diversi obiettivi e sistemi operativi.
Per comprendere l’impatto di queste vulnerabilità, VulnCheck ha condotto un’analisi sugli obiettivi potenzialmente sfruttabili dagli attaccanti. L’analisi ha rivelato che sul web ci sono oltre 400.000 dispositivi vulnerabili; di questi, la maggior parte è composta da sistemi Fortinet (poco meno della metà di tutti i dispositivi).
VulnCheck ha approfondito anche i gruppi che hanno sfruttato i bug riportati da CISA identificando 60 gang differenti, ognuna associata con almeno una delle vulnerabilità riportate. Il gruppo che ha sfruttato più debolezze di tutti gli altri (9 su 15) è stato Silent Chollima, una gang nord-coreana affiliata al governo. Più di metà dei gruppi ha sfruttato la vulnerabilità di Log4j (CVE-2021-44228).
Su 60 gruppi individuati, 15 sono di provenienza cinese, 9 russa, 8 iraniana, 3 nord-coreana e 1 turca; dei restanti 24 al momento non si conosce la geografia.
CISA consiglia alle organizzazioni di aumentare gli sforzi di cybersecurity, in particolare sfruttando soluzioni EDR che migliorano l’individuazione di exploit zero-day. “Le organizzazioni devono valutare la loro vulnerabilità a queste tecnologie, migliorare la visibilità dei rischi, sfruttare una robusta intelligence sulle minacce, mantenere solide pratiche di gestione delle patch e implementare controlli di mitigazione, come ridurre al minimo l’esposizione di questi dispositivi a Internet, ove possibile” aggiungono i ricercatori di VulnCheck.
Giu 11, 2025 0
Mag 22, 2025 0
Mag 19, 2025 0
Mag 07, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 10, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...