Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Cyber Offensive Fundamentals 970x120 1
Fortinet 320x100px
5 vulnerabilità gravi da aggiornare. Parola di NSA, CISA e FBI.

5 vulnerabilità gravi da aggiornare. Parola di NSA, CISA e FBI.

17 Aprile 2021 07:30

Tre agenzie di sicurezza statunitensi quali:

hanno pubblicato giovedì un avviso congiunto per attirare l’attenzione su cinque vulnerabilità (divulgate tra il 2018 e il 2020) su prodotti aziendali popolari che sono ancora oggetto di abusi da parte dei criminali informatici russi per violare le reti aziendali e governative.

Si tratta della Russian Foreign Intelligence Service (SVR), piuttosto che i loro soliti nomi in codice come APT29 e Cozy Bear, utilizzati dal settore della sicurezza informatica, SI tratta appunto di gruppi di criminalità informatica organizzata associati al governo russo.

L’avviso congiunto è stato rilasciato contemporaneamente assieme ad una serie di sanzioni economiche contro il governo russo, oltre che verso le aziende tecnologiche russe e i cittadini russi.

Nelle sanzioni, l’amministrazione Biden ha formalmente accusato l’SVR e le sue unità di hacking di aver orchestrato l’attacco alla catena di approvvigionamento di SolarWinds.

L’ avviso di sicurezza congiunto ha infatti lo scopo di divulgare ulteriori tattiche che l’SVR sta ancora utilizzando oggi per attaccare le reti private e pubbliche statunitensi e alleate.

CISA, FBI e NSA hanno affermato che l’SVR scansiona frequentemente le reti alla ricerca di sistemi che sono stati lasciati senza patch per vulnerabilità note pubblicamente “nel tentativo di ottenere credenziali di autenticazione per consentire un ulteriore accesso”.

Le vulnerabilità mirate includevano:

Tutte e cinque le vulnerabilità sono ben note e in precedenza sono state oggetto di abusi in attacchi sia da parte di criminali informatici national-state che di gruppi di criminalità informatica.

Ad esempio, l’SVR aveva precedentemente utilizzato le prime quattro vulnerabilità dell’elenco sopra per prendere di mira e violare le reti di aziende che lavorano nello sviluppo del vaccino COVID-19, secondo un avviso di sicurezza USA-Regno Unito pubblicato a luglio 2020.

La NSA ha anche rilasciato un avviso di sicurezza a dicembre 2020 avvertendo le aziende statunitensi che anche i criminali russi stavano abusando del quinto bug, la vulnerabilità VMWare.

In precedenza, nell’ottobre 2019 la NSA aveva anche avvertito le aziende e le agenzie governative statunitensi che gli attori statali russi stavano sfruttando i bug di Fortinet e Pulse Secure VPN per violare le reti.

“La mitigazione di queste vulnerabilità è di fondamentale importanza in quanto le reti statunitensi e alleate vengono costantemente scansionate, prese di mira e sfruttate dagli attori informatici sponsorizzati dallo stato russo”, ha affermato la NSA in un comunicato stampa.

Le tre agenzie hanno spesso pubblicato avvisi simili negli ultimi due-tre anni al fine di sabotare le operazioni straniere. Gli obiettivi di questi avvisi in precedenza includevano anche gruppi informatici cinesi, iraniani e nordcoreani.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoVulnerabilità
Arriva Chronomaly: un PoC per Linux che promette Privilege Escalation su Kernel a 32 bit
Redazione RHC - 09/01/2026

Una falla di sicurezza è stata individuata all’interno di Linux, la quale può essere sfruttata in un brevissimo lasso di tempo, tant’è che il kernel comincia subito a operare con la memoria precedentemente rilasciata. Un…

Immagine del sitoCultura
9 Gennaio 2007 nasce l’iPhone: Il giorno in cui il futuro è diventato tascabile
Gaia Russo - 09/01/2026

San Francisco: 9 gennaio 2007 L’aria aveva qualcosa di strano, come quando sai che sta per succedere qualcosa ma non sai cosa. Steve Jobs era sul palco del Macworld Conference & Expo, jeans, dolcevita nero,…

Immagine del sitoCyberpolitica
Agcom multa Cloudflare: sanzione da oltre 14 milioni per violazione delle norme antipirateria
Redazione RHC - 09/01/2026

L’Autorità per le garanzie nelle comunicazioni italiana ha inflitto a Cloudflare Inc. una sanzione amministrativa superiore ai 14 milioni di euro per mancato rispetto della normativa italiana contro la pirateria online. Il provvedimento è stato…

Immagine del sitoCybercrime
L’Iran spegne Internet, ma le piazze esplodono: è rivolta aperta
Redazione RHC - 09/01/2026

I manifestanti iraniani hanno gridato e marciato per le strade fino a venerdì mattina, dopo l’appello dell’ex principe in esilio Reza Pahlavi a manifestare, nonostante la teocrazia iraniana abbia isolato il Paese da Internet e…

Immagine del sitoCybercrime
Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML
Redazione RHC - 08/01/2026

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…