Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
CISA Aggiorna il Catalogo KEV: I bug SolarWinds, Ivanti e Omnissa sfruttati attivamente

CISA Aggiorna il Catalogo KEV: I bug SolarWinds, Ivanti e Omnissa sfruttati attivamente

10 Marzo 2026 07:45

La Cybersecurity and Infrastructure Security Agency (CISA) ha aggiornato ieri il proprio catalogo delle vulnerabilità note per essere sfruttate attivamente negli attacchi informatici.

L’agenzia statunitense ha infatti aggiunto tre nuove falle di sicurezza al Known Exploited Vulnerabilities Catalog (KEV), una lista che raccoglie le vulnerabilità per cui esistono prove concrete di sfruttamento da parte di attori malevoli.

Il catalogo KEV rappresenta uno strumento fondamentale per monitorare le vulnerabilità più pericolose in circolazione che vengono sfruttate dagli attaccanti. Quando una falla entra in questo elenco significa che non si tratta più di un rischio teorico. Esistono attacchi reali che la sfruttano, aumentando significativamente il livello di rischio per organizzazioni pubbliche e private.

Advertising

Le tre vulnerabilità appena inserite nel catalogo sono:

  • CVE-2021-22054 – vulnerabilità di tipo Server-Side Request Forgery (SSRF) che interessa Omnissa Workspace ONE, e che potrebbe consentire a un attaccante di indurre il server a effettuare richieste verso risorse interne o esterne non autorizzate.
  • CVE-2025-26399 – vulnerabilità di deserializzazione di dati non affidabili nel software SolarWinds Web Help Desk, che potrebbe essere sfruttata per eseguire codice malevolo sul sistema colpito.
  • CVE-2026-1603 – vulnerabilità di bypass dell’autenticazione che riguarda Ivanti Endpoint Manager (EPM) e che potrebbe permettere a un attaccante di aggirare i controlli di accesso e ottenere privilegi non autorizzati.

Secondo CISA, le vulnerabilità sfruttate attivamente rappresentano uno dei vettori di attacco più comuni utilizzati dai cybercriminali. Proprio per questo motivo l’agenzia mantiene aggiornato il catalogo KEV, segnalando le vulnerabilità che richiedono un intervento prioritario da parte delle organizzazioni.

Questo lavoro rientra nel quadro della direttiva federale Binding Operational Directive 22-01, che impone alle agenzie civili del governo federale statunitense di monitorare il catalogo KEV e correggere le vulnerabilità segnalate entro scadenze precise. L’obiettivo è ridurre il rischio di compromissione delle reti governative e limitare l’impatto degli attacchi informatici.

Sebbene la direttiva sia obbligatoria solo per le agenzie federali, CISA invita tutte le organizzazioni a seguire lo stesso approccio. Dare priorità alla correzione delle vulnerabilità presenti nel catalogo KEV rappresenta infatti una delle pratiche più efficaci per ridurre la superficie di attacco e migliorare la gestione della sicurezza informatica. L’agenzia ha inoltre ribadito che il catalogo continuerà ad essere aggiornato ogni volta che emergeranno nuove vulnerabilità che soddisfano i criteri di inclusione.


📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su 🔔 Google News.
Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram.
Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici


Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.