Aggiornamenti recenti Luglio 18th, 2025 3:17 PM
Nov 25, 2024 Marina Londei Approfondimenti, Minacce, News, RSS, Vulnerabilità, Vulnerabilità 0
Di recente CISA ha pubblicato la classifica delle vulnerabilità più sfruttate del 2023, un documento utile per valutare l’andamento del 2024 e confrontarlo con l’anno precedente prima di entrare nel 2025.
Stando a un’analisi del report di VulnCheck, attualmente ci sono oltre 400.000 sistemi sul web che sono esposti alle vulnerabilità più sfruttate del 2023.
L’approfondimento della compagnia evidenzia che delle prime 15 vulnerabilità indicate da CISA, 14 hanno più di 8 exploit POC disponibili sul web e accessibili da chiunque. Si tratta di una minaccia significativa, considerando anche che ogni bug aveva almeno una POC accessibile prima che venisse reso pubblico o il giorno stesso.
Sempre in riferimento alle prime 15, 13 vulnerabilità hanno degli exploit “strumentalizzati”, ovvero esplicitamente malevoli, perché contenuti in payload di malware e funzionanti contro diversi obiettivi e sistemi operativi.
Per comprendere l’impatto di queste vulnerabilità, VulnCheck ha condotto un’analisi sugli obiettivi potenzialmente sfruttabili dagli attaccanti. L’analisi ha rivelato che sul web ci sono oltre 400.000 dispositivi vulnerabili; di questi, la maggior parte è composta da sistemi Fortinet (poco meno della metà di tutti i dispositivi).
VulnCheck ha approfondito anche i gruppi che hanno sfruttato i bug riportati da CISA identificando 60 gang differenti, ognuna associata con almeno una delle vulnerabilità riportate. Il gruppo che ha sfruttato più debolezze di tutti gli altri (9 su 15) è stato Silent Chollima, una gang nord-coreana affiliata al governo. Più di metà dei gruppi ha sfruttato la vulnerabilità di Log4j (CVE-2021-44228).
Su 60 gruppi individuati, 15 sono di provenienza cinese, 9 russa, 8 iraniana, 3 nord-coreana e 1 turca; dei restanti 24 al momento non si conosce la geografia.
CISA consiglia alle organizzazioni di aumentare gli sforzi di cybersecurity, in particolare sfruttando soluzioni EDR che migliorano l’individuazione di exploit zero-day. “Le organizzazioni devono valutare la loro vulnerabilità a queste tecnologie, migliorare la visibilità dei rischi, sfruttare una robusta intelligence sulle minacce, mantenere solide pratiche di gestione delle patch e implementare controlli di mitigazione, come ridurre al minimo l’esposizione di questi dispositivi a Internet, ove possibile” aggiungono i ricercatori di VulnCheck.
Giu 30, 2025 0
Giu 27, 2025 0
Giu 19, 2025 0
Giu 18, 2025 0
Lug 18, 2025 0
Lug 18, 2025 0
Lug 17, 2025 0
Lug 16, 2025 0
Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 18, 2025 0
Il CERT-UA, agenzia governativa ucraina di cybersicurezza,...Lug 18, 2025 0
Un gruppo APT legato al governo cinese ha mantenuto...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 16, 2025 0
FlashStart, realtà italiana specializzata in soluzioni per...Lug 15, 2025 0
Nuova minaccia per le GPU: secondo un recente comunicato...