Aggiornamenti recenti Aprile 10th, 2026 3:23 PM
Nov 25, 2024 Marina Londei Approfondimenti, Minacce, News, RSS, Vulnerabilità, Vulnerabilità 0
Di recente CISA ha pubblicato la classifica delle vulnerabilità più sfruttate del 2023, un documento utile per valutare l’andamento del 2024 e confrontarlo con l’anno precedente prima di entrare nel 2025.
Stando a un’analisi del report di VulnCheck, attualmente ci sono oltre 400.000 sistemi sul web che sono esposti alle vulnerabilità più sfruttate del 2023.

L’approfondimento della compagnia evidenzia che delle prime 15 vulnerabilità indicate da CISA, 14 hanno più di 8 exploit POC disponibili sul web e accessibili da chiunque. Si tratta di una minaccia significativa, considerando anche che ogni bug aveva almeno una POC accessibile prima che venisse reso pubblico o il giorno stesso.
Sempre in riferimento alle prime 15, 13 vulnerabilità hanno degli exploit “strumentalizzati”, ovvero esplicitamente malevoli, perché contenuti in payload di malware e funzionanti contro diversi obiettivi e sistemi operativi.
Per comprendere l’impatto di queste vulnerabilità, VulnCheck ha condotto un’analisi sugli obiettivi potenzialmente sfruttabili dagli attaccanti. L’analisi ha rivelato che sul web ci sono oltre 400.000 dispositivi vulnerabili; di questi, la maggior parte è composta da sistemi Fortinet (poco meno della metà di tutti i dispositivi).
VulnCheck ha approfondito anche i gruppi che hanno sfruttato i bug riportati da CISA identificando 60 gang differenti, ognuna associata con almeno una delle vulnerabilità riportate. Il gruppo che ha sfruttato più debolezze di tutti gli altri (9 su 15) è stato Silent Chollima, una gang nord-coreana affiliata al governo. Più di metà dei gruppi ha sfruttato la vulnerabilità di Log4j (CVE-2021-44228).
Su 60 gruppi individuati, 15 sono di provenienza cinese, 9 russa, 8 iraniana, 3 nord-coreana e 1 turca; dei restanti 24 al momento non si conosce la geografia.
CISA consiglia alle organizzazioni di aumentare gli sforzi di cybersecurity, in particolare sfruttando soluzioni EDR che migliorano l’individuazione di exploit zero-day. “Le organizzazioni devono valutare la loro vulnerabilità a queste tecnologie, migliorare la visibilità dei rischi, sfruttare una robusta intelligence sulle minacce, mantenere solide pratiche di gestione delle patch e implementare controlli di mitigazione, come ridurre al minimo l’esposizione di questi dispositivi a Internet, ove possibile” aggiungono i ricercatori di VulnCheck.
Feb 18, 2026 0
Feb 16, 2026 0
Gen 29, 2026 0
Gen 27, 2026 0
Apr 10, 2026 0
Apr 08, 2026 0
Apr 07, 2026 0
Apr 03, 2026 0
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Apr 02, 2026 0
Secondo un’analisi pubblicata da GreyNoise, basata su...
Apr 01, 2026 0
Un recente studio della Unit 42 di Palo Alto ha messo in...
Mar 31, 2026 0
Il concetto di vibecoding – ovvero la generazione di...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Apr 10, 2026 0
Un attacco alla catena di distribuzione ha colpito il...
Apr 08, 2026 0
L’annuncio di Anthropic sembrerebbe una trovata di...
Apr 07, 2026 0
Secondo un’analisi pubblicata dal National Cyber Security...
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Apr 02, 2026 0
Secondo un’analisi pubblicata da GreyNoise, basata su...
