La Cybersecurity and Infrastructure Security Agency (CISA) ha aggiornato ieri il proprio catalogo delle vulnerabilità note per essere sfruttate attivamente negli attacchi informatici.
L’agenzia statunitense ha infatti aggiunto tre nuove falle di sicurezza al Known Exploited Vulnerabilities Catalog (KEV), una lista che raccoglie le vulnerabilità per cui esistono prove concrete di sfruttamento da parte di attori malevoli.
Il catalogo KEV rappresenta uno strumento fondamentale per monitorare le vulnerabilità più pericolose in circolazione che vengono sfruttate dagli attaccanti. Quando una falla entra in questo elenco significa che non si tratta più di un rischio teorico. Esistono attacchi reali che la sfruttano, aumentando significativamente il livello di rischio per organizzazioni pubbliche e private.
Le tre vulnerabilità appena inserite nel catalogo sono:
- CVE-2021-22054 – vulnerabilità di tipo Server-Side Request Forgery (SSRF) che interessa Omnissa Workspace ONE, e che potrebbe consentire a un attaccante di indurre il server a effettuare richieste verso risorse interne o esterne non autorizzate.
- CVE-2025-26399 – vulnerabilità di deserializzazione di dati non affidabili nel software SolarWinds Web Help Desk, che potrebbe essere sfruttata per eseguire codice malevolo sul sistema colpito.
- CVE-2026-1603 – vulnerabilità di bypass dell’autenticazione che riguarda Ivanti Endpoint Manager (EPM) e che potrebbe permettere a un attaccante di aggirare i controlli di accesso e ottenere privilegi non autorizzati.
Secondo CISA, le vulnerabilità sfruttate attivamente rappresentano uno dei vettori di attacco più comuni utilizzati dai cybercriminali. Proprio per questo motivo l’agenzia mantiene aggiornato il catalogo KEV, segnalando le vulnerabilità che richiedono un intervento prioritario da parte delle organizzazioni.
Questo lavoro rientra nel quadro della direttiva federale Binding Operational Directive 22-01, che impone alle agenzie civili del governo federale statunitense di monitorare il catalogo KEV e correggere le vulnerabilità segnalate entro scadenze precise. L’obiettivo è ridurre il rischio di compromissione delle reti governative e limitare l’impatto degli attacchi informatici.
Sebbene la direttiva sia obbligatoria solo per le agenzie federali, CISA invita tutte le organizzazioni a seguire lo stesso approccio. Dare priorità alla correzione delle vulnerabilità presenti nel catalogo KEV rappresenta infatti una delle pratiche più efficaci per ridurre la superficie di attacco e migliorare la gestione della sicurezza informatica. L’agenzia ha inoltre ribadito che il catalogo continuerà ad essere aggiornato ogni volta che emergeranno nuove vulnerabilità che soddisfano i criteri di inclusione.
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su
bug,
data breach e
minacce globali. Ogni contenuto è validato dalla nostra community di esperti come
Pietro Melillo,
Massimiliano Brolli,
Sandro Sana,
Olivia Terragni e
Stefano Gazzella.
Grazie alla sinergia con i nostri
Partner leader nel settore (tra cui
Accenture,
CrowdStrike,
Trend Micro e
Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa
peer-review tecnica.