Redazione RHC : 28 Luglio 2021 16:15
Questo Joint Cybersecurity Advisory è stato scritto dalla:
e fornisce dettagli sulle CVE (Vulnerabilities and Exposures), sfruttate abitualmente da criminali informatici nel 2020 e nel 2021.
![]() Sponsorizza la prossima Red Hot Cyber Conference!Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Gli attori informatici continuano a sfruttare vulnerabilità software pubblicamente note e spesso datate, contro ampi gruppi di obiettivi, comprese le organizzazioni del settore pubblico e privato in tutto il mondo.
Tuttavia, le entità di tutto il mondo possono mitigare queste vulnerabilità presenti su questo rapporto applicando le patch disponibili ai propri sistemi e implementando un sistema centralizzato di gestione delle patch.
Sulla base dei dati disponibili del governo degli Stati Uniti D’America, la maggior parte delle principali vulnerabilità prese di mira nel 2020 è stata divulgata negli ultimi due anni.
Lo sfruttamento da parte dei malintenzionati dei difetti software divulgati nel 2020, deriva probabilmente, dall’espansione delle attività lavorative da remoto, durante la pandemia di COVID-19.
Il rapido cambiamento e il maggiore utilizzo del lavoro remotizzato, come le reti private virtuali (VPN) e gli ambienti basati sul cloud, hanno probabilmente posto un onere aggiuntivo ai difensori delle reti che lottano per mantenere e tenere il passo con le patch software di routine.
Quattro delle vulnerabilità più utilizzate nel 2020 hanno interessato le VPN o le tecnologie basate su cloud.
Molti dispositivi e gateway VPN sono rimasti senza patch durante il 2020, mettendo a dura prova la capacità dell’organizzazione di condurre una rigorosa gestione delle sicurezza informatica.
CISA, ACSC, NCSC e FBI considerano le vulnerabilità elencate nella tabella 1 come i CVE più sfruttate regolarmente dai criminali informatici nel corso del 2020.
Nel 2021, gli attori informatici malintenzionati hanno continuato a prendere di mira le vulnerabilità nei dispositivi di tipo perimetrale. Tra quelle altamente sfruttate nel 2021 ci sono le vulnerabilità di Microsoft, Pulse, Accellion, VMware e Fortinet.
CISA, ACSC, NCSC e FBI valutano che molte organizzazioni pubbliche e private in tutto il mondo rimangono vulnerabili a queste CVE. Gli attori informatici molto probabilmente continueranno a utilizzare le vecchie vulnerabilità note, come CVE-2017-11882 che interessano Microsoft Office, a condizione che rimangano efficaci e che i sistemi rimangano privi di patch.
L’uso delle vulnerabilità note complica l’attribuzione, riduce i costi e minimizza i rischi perché i criminali informatici non stanno investendo nello sviluppo di un exploit zero-day per il loro uso esclusivo, che rischiano di perdere qualora questo fosse scoperto.
Le organizzazioni sono incoraggiate a correggere o mitigare le vulnerabilità il più rapidamente possibile per ridurre il rischio di sfruttamento.
La maggior parte può essere risolta applicando patch e aggiornando i sistemi. Le organizzazioni che non hanno posto rimedio a queste vulnerabilità dovrebbero indagare sulla presenza di IoC e se compromesse, avviare piani di risposta agli incidenti e ripristino.
Sicuramente, qualora non fosse previsto, risulta opportuno avviare un piano per implementare un corretto patch management delle componenti software, in modo da ridurre il più possibile la latenza tra divulgazione pubblica di una CVE/PoC e l’aggiornamento del sistema.
Fonte
https://us-cert.cisa.gov/ncas/alerts/aa21-209a
Negli Stati Uniti, una vasta campagna coordinata tramite botnet sta prendendo di mira i servizi basati sul protocollo Remote Desktop Protocol (RDP). Un pericolo notevole è rappresentato dalla scala e...
Un’ondata di messaggi di phishing sta colpendo in questi giorni numerosi cittadini lombardi. Le email, apparentemente inviate da una società di recupero crediti, fanno riferimento a presunti mancat...
La scorsa settimana, Oracle ha avvisato i clienti di una vulnerabilità zero-day critica nella sua E-Business Suite (CVE-2025-61882), che consente l’esecuzione remota di codice arbitrario senza aute...
Dal 6 al 9 ottobre 2025, Varsavia è stata teatro della 11ª edizione della European Cybersecurity Challenge (ECSC). In un confronto serrato tra 39 team provenienti da Stati membri UE, Paesi EFTA, can...
Un nuovo annuncio pubblicato su un forum underground è stato rilevato poco fa dai ricercatori del laboratorio di intelligence sulle minacce di Dark Lab e mostra chiaramente quanto sia ancora attivo e...