CISA, ACSC, NCSC ed FBI ci illustrano le vulnerabilità più sfruttate dal cybercrime.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
320×100
CISA, ACSC, NCSC ed FBI ci illustrano le vulnerabilità più sfruttate dal cybercrime.

CISA, ACSC, NCSC ed FBI ci illustrano le vulnerabilità più sfruttate dal cybercrime.

Redazione RHC : 28 Luglio 2021 16:15

Questo Joint Cybersecurity Advisory è stato scritto dalla:

  1. US Cybersecurity and Infrastructure Security Agency (CISA);
  2. Australian Cyber ​​Security Center (ACSC);
  3. National Cyber ​​Security Center (NCSC) del Regno Unito;
  4. Federal Bureau of Investigation (FBI) degli Stati Uniti.

e fornisce dettagli sulle CVE (Vulnerabilities and Exposures), sfruttate abitualmente da criminali informatici nel 2020 e nel 2021.

Gli attori informatici continuano a sfruttare vulnerabilità software pubblicamente note e spesso datate, contro ampi gruppi di obiettivi, comprese le organizzazioni del settore pubblico e privato in tutto il mondo.

Tuttavia, le entità di tutto il mondo possono mitigare queste vulnerabilità presenti su questo rapporto applicando le patch disponibili ai propri sistemi e implementando un sistema centralizzato di gestione delle patch.

Le vulnerabilità più abusate

Sulla base dei dati disponibili del governo degli Stati Uniti D’America, la maggior parte delle principali vulnerabilità prese di mira nel 2020 è stata divulgata negli ultimi due anni.

Lo sfruttamento da parte dei malintenzionati dei difetti software divulgati nel 2020, deriva probabilmente, dall’espansione delle attività lavorative da remoto, durante la pandemia di COVID-19.

Il rapido cambiamento e il maggiore utilizzo del lavoro remotizzato, come le reti private virtuali (VPN) e gli ambienti basati sul cloud, hanno probabilmente posto un onere aggiuntivo ai difensori delle reti che lottano per mantenere e tenere il passo con le patch software di routine.

Quattro delle vulnerabilità più utilizzate nel 2020 hanno interessato le VPN o le tecnologie basate su cloud.

Molti dispositivi e gateway VPN sono rimasti senza patch durante il 2020, mettendo a dura prova la capacità dell’organizzazione di condurre una rigorosa gestione delle sicurezza informatica.

CISA, ACSC, NCSC e FBI considerano le vulnerabilità elencate nella tabella 1 come i CVE più sfruttate regolarmente dai criminali informatici nel corso del 2020.

Nel 2021, gli attori informatici malintenzionati hanno continuato a prendere di mira le vulnerabilità nei dispositivi di tipo perimetrale. Tra quelle altamente sfruttate nel 2021 ci sono le vulnerabilità di Microsoft, Pulse, Accellion, VMware e Fortinet.

CISA, ACSC, NCSC e FBI valutano che molte organizzazioni pubbliche e private in tutto il mondo rimangono vulnerabili a queste CVE. Gli attori informatici molto probabilmente continueranno a utilizzare le vecchie vulnerabilità note, come CVE-2017-11882 che interessano Microsoft Office, a condizione che rimangano efficaci e che i sistemi rimangano privi di patch.

L’uso delle vulnerabilità note complica l’attribuzione, riduce i costi e minimizza i rischi perché i criminali informatici non stanno investendo nello sviluppo di un exploit zero-day per il loro uso esclusivo, che rischiano di perdere qualora questo fosse scoperto.

Il segreto rimane sempre il patch management

Le organizzazioni sono incoraggiate a correggere o mitigare le vulnerabilità il più rapidamente possibile per ridurre il rischio di sfruttamento.

La maggior parte può essere risolta applicando patch e aggiornando i sistemi. Le organizzazioni che non hanno posto rimedio a queste vulnerabilità dovrebbero indagare sulla presenza di IoC e se compromesse, avviare piani di risposta agli incidenti e ripristino.

Sicuramente, qualora non fosse previsto, risulta opportuno avviare un piano per implementare un corretto patch management delle componenti software, in modo da ridurre il più possibile la latenza tra divulgazione pubblica di una CVE/PoC e l’aggiornamento del sistema.

Fonte

https://us-cert.cisa.gov/ncas/alerts/aa21-209a

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...

Immagine del sito
React Server: Nuovi bug critici portano a DoS e alla divulgazione del codice sorgente
Di Redazione RHC - 12/12/2025

La saga sulla sicurezza dei componenti di React Server continua questa settimana. Successivamente alla correzione di una vulnerabilità critica relativa all’esecuzione di codice remoto (RCE) che ha ...

Immagine del sito
700.000 record di un Registro Professionale Italiano in vendita nel Dark Web
Di Redazione RHC - 11/12/2025

Un nuovo allarme arriva dal sottobosco del cybercrime arriva poche ore fa. A segnalarlo l’azienda ParagonSec, società specializzata nel monitoraggio delle attività delle cyber gang e dei marketpla...

Immagine del sito
L’EDR è inutile! Gli hacker di DeadLock hanno trovato un “kill switch” universale
Di Redazione RHC - 11/12/2025

Cisco Talos ha identificato una nuova campagna ransomware chiamata DeadLock: gli aggressori sfruttano un driver antivirus Baidu vulnerabile (CVE-2024-51324) per disabilitare i sistemi EDR tramite la t...

Immagine del sito
DDoSia e NoName057(16): le indagini di RHC confermate dal Dipartimento di Giustizia USA
Di Redazione RHC - 11/12/2025

Quanto avevamo scritto nell’articolo “Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin” su Red Hot Cyber il 23 luglio scorso trova oggi pien...