Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
TM RedHotCyber 320x100 042514
CVE a rischio! La spina dorsale della cybersecurity Occidentale potrebbe spegnersi oggi. Riflessioni

CVE a rischio! La spina dorsale della cybersecurity Occidentale potrebbe spegnersi oggi. Riflessioni

16 Aprile 2025 07:26

Noi di Red Hot Cyber lo diciamo da tempo: affidarsi esclusivamente a infrastrutture critiche gestite da enti statunitensi è un rischio per l’autonomia strategica europea. È anni che sosteniamo la necessità di creare un database europeo indipendente per la gestione delle vulnerabilità informatiche. Ad esempio, la Cina dispone già da tempo di un proprio sistema nazionale, operativo ed efficace, che le consente di mappare e gestire le vulnerabilità senza dipendere da entità esterne.

Ora che il programma CVE rischia il collasso per il mancato rinnovo dei fondi USA, diventa evidente quanto sia urgente costruire un’alternativa sovrana anche per l’Europa. Infatti l’accordo di finanziamento tra il governo degli Stati Uniti e l’organizzazione no-profit MITRE, responsabile del coordinamento del sistema Common Vulnerabilities and Exposures (CVE), terminerà oggi. Si tratta di un evento senza precedenti, che potrebbe compromettere seriamente una delle strutture portanti della sicurezza informatica a livello mondiale.

Da oltre due decenni, il sistema CVE costituisce uno strumento indispensabile per l’identificazione e la gestione delle falle di sicurezza. Il suo funzionamento si basa sull’assegnazione di codici univoci alle vulnerabilità note pubblicamente, offrendo così uno standard globale di riferimento per ricercatori, aziende e istituzioni.

Secondo quanto riferito da Yosry Barsoum, vicepresidente di MITRE e a capo del Center for Securing the Homeland (CSH), i fondi governativi destinati allo sviluppo e alla manutenzione del progetto CVE e di iniziative correlate, tra cui il Common Weakness Enumeration (CWE), non verranno rinnovati.

Barsoum ha lanciato un’allerta in una comunicazione ufficiale al consiglio di amministrazione del CVE, avvisando che un’interruzione del programma potrebbe generare effetti a catena: dai problemi nei database e nei bollettini di vulnerabilità a livello nazionale, fino all’impatto su strumenti di sicurezza, attività di incident response e settori critici dell’infrastruttura tecnologica.

Nonostante lo scenario preoccupante, Barsoum ha precisato che l’esecutivo statunitense continua a investire energie nel sostenere il ruolo centrale di MITRE all’interno del programma. Ha inoltre ribadito la volontà dell’organizzazione di contribuire alla protezione globale contro minacce come terrorismo e cybercrime.

Creato nel 1999 sotto l’egida del Dipartimento della Sicurezza Interna (DHS) e dell’agenzia CISA, il progetto CVE viene amministrato da MITRE e rappresenta oggi una colonna portante per la difesa informatica. Nel tentativo di contenere gli effetti di una possibile interruzione, la società VulnCheck, attiva come CVE Numbering Authority (CNA), ha deciso di riservare in anticipo 1.000 identificatori per l’anno 2025.

Anche Tim Peck, esperto in analisi delle minacce presso Securonix, ha espresso forti preoccupazioni: la mancanza di trasparenza nel processo di pubblicazione degli ID CVE rischierebbe di rallentare o impedire la divulgazione tempestiva delle vulnerabilità. Il progetto CWE, ha aggiunto, è essenziale per comprendere e classificare le debolezze nei software: un suo blocco comprometterebbe pratiche di sviluppo sicuro e sistemi di valutazione dei rischi. In sintesi, CVE non è semplicemente un catalogo, ma un punto di riferimento vitale per tutta la cybersecurity, dall’ambito open source a quello istituzionale e aziendale.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Agostino Pellegrino 300x300
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.
Aree di competenza: Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks

Articoli in evidenza

Immagine del sitoCyber News
E che il phishing abbia inizio! Microsoft corre ai ripari per una zero-day già sfruttata in Office
Redazione RHC - 27/01/2026

Ancora una volta Microsoft si è vista obbligata ad effettuare una rapida correzione di alcune falle. L’azienda ha rilasciato patch non programmate per Microsoft Office, risolvendo una pericolosa vulnerabilità zero-day già sfruttata in attacchi informatici.…

Immagine del sitoCyber News
ServiceNow sotto attacco: come un’email può spalancare le porte della tua azienda
Redazione RHC - 27/01/2026

La recente scoperta di una vulnerabilità nella piattaforma AI di ServiceNow ha scosso profondamente il settore della sicurezza informatica. Questa falla, caratterizzata da un punteggio di gravità estremamente elevato, ha permesso ad aggressori non autenticati…

Immagine del sitoCyber News
Scoperta Shock su Instagram: Post Privati Accessibili Senza Login!
Redazione RHC - 26/01/2026

La scoperta è avvenuta casualmente: navigando sulla versione web mobile di Instagram, Jatin Banga ha notato che i contenuti di alcuni profili privati erano visibili senza alcuna autorizzazione. Analizzando il traffico dati, ha individuato la…

Immagine del sitoCyber News
149 Milioni di Account Esposti: Il Database Che Nessuno Doveva Vedere
Redazione RHC - 26/01/2026

Un recente leak ha rivelato 149 milioni di login e password esposti online, tra cui account di servizi finanziari, social, gaming e siti di incontri. La scoperta è stata fatta dal ricercatore Jeremiah Fowler e…

Immagine del sitoCybercrime
Quando il Malware si Nasconde nei Video! La Tecnica PixelCode Smonta le Regole
Marcello Filacchioni - 26/01/2026

PixelCode nasce come progetto di ricerca che esplora una tecnica nascosta per archiviare dati binari all’interno di immagini o video. Invece di lasciare un eseguibile in chiaro, il file viene convertito in dati pixel, trasformando…