Aggiornamenti recenti Agosto 29th, 2025 5:25 PM
Apr 14, 2023 Marina Londei Approfondimenti, Hacking, RSS, Vulnerabilità 0
Gli attaccanti continuano a sfruttare vulnerabilità note per attaccare i sistemi: secondo l’ultimo report di Rezilion sono più di 15 milioni le istanze vulnerabili non aggiornate.
Le KEV – Known Exploit Vulnerabilities sono vulnerabilità di dominio pubblico già sfruttate dagli attaccanti che sono state risolte con patch di sicurezza o update. La maggior parte dei vendor e delle imprese che hanno a che fare con le istanze vulnerabili non ha ancora applicato gli aggiornamenti di sicurezza e i gruppi APT continuano a usare queste falle per sferrare attacchi.
“Nonostante la disponibilità di patch per queste vulnerabilità, milioni di sistemi rimangono esposti agli attacchi” ha spiegato Yotam Perkal, Direttore di Vulnerability Research di Rezilion. “Questo rende le organizzazioni vulnerabili agli attaccanti e ai gruppi Advanced Persistent Threat (APT) che spesso sfruttano le vulnerabilità note”.
Pixabay
Secondo il catalogo della Cybersecurity and Infrastructure Security Agency (CISA) al momento sono quasi 900 le vulnerabilità note e la quasi totalità di esse è considerata a rischio critico o elevato; secondo l’indagine di Rezilion, queste vulnerabilità sono tra le più sfruttate dai gruppi APT. I team di sicurezza tendono invece a dare priorità alle nuove minacce e lasciano così scoperta un’ampia superficie d’attacco.
Il consiglio dei ricercatori di sicurezza è di identificare le istanze che soffrono delle KEV e applicare le patch necessarie; essendo vulnerabilità sfruttate attivamente è bene proteggere i sistemi esposti il prima possibile.
I team di sicurezza possono individuare le vulnerabilità più prioritarie basandosi sulla validazione runtime, controllando quali di esse vengono effettivamente caricate in memoria; dopodiché, basandosi sul catalogo del CISA, possono procedere all’aggiornamento dei sistemi seguendo le indicazioni dei vendor.
Mag 07, 2025 0
Apr 28, 2025 0
Lug 17, 2024 0
Lug 09, 2024 0
Ago 29, 2025 0
Ago 27, 2025 0
Ago 26, 2025 0
Ago 25, 2025 0
Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 27, 2025 0
Google ha deciso di aumentare la sicurezza dei dispositivi...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 25, 2025 0
Il gruppo pakistano APT36, noto anche come Transparent...Ago 25, 2025 0
La scorsa settimana il CERT-AGID ha rilevato 81 campagne...