Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
Banner Ancharia Mobile 1
I silos di zeroday cinesi si stanno riempiendo. Questo è il frutto della nuova legge sulla divulgazione

I silos di zeroday cinesi si stanno riempiendo. Questo è il frutto della nuova legge sulla divulgazione

Redazione RHC : 11 Novembre 2022 08:00

Gli esperti Microsoft hanno affermato che gli hacker Cinesi stanno accumulando vulnerabilità zero-day e le utilizzano in attacchi attivi. 

La legge sulla divulgazione degli zero-day è entrata in vigore nell’autunno del 2021 e richiede alle organizzazioni cinesi di informare prima le autorità relativamente alle vulnerabilità rilevate e di non divulgare bug ad altre terze parti (compresi i proprietari di prodotti o servizi).

I ricercatori del Consiglio Atlantico hanno calcolato che il numero di segnalazioni di vulnerabilità provenienti dalla Cina è diminuito, ma è aumentato il numero di segnalazioni anonime. 


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Allo stesso tempo, gli esperti hanno notato che i ricercatori cinesi sulla sicurezza delle informazioni sono molto capaci e la scoperta da parte degli specialisti di Alibaba di un errore clamoroso in Log4J ne è un vivido esempio.

Il rapporto sulla sicurezza digitale 2022 di Microsoft sostiene che la suddetta legge potrebbe consentire al governo cinese di accumulare exploit zeroday. Allo stesso tempo, la società definisce gli hacker cinesi “particolarmente abili” nel trovare problemi e sviluppare exploit per vulnerabilità zero-day.

“L’aumento dell’uso degli exploit zero-day da parte degli hacker cinesi è probabilmente dovuto all’entrata in vigore della legge sulla divulgazione delle vulnerabilità in Cina e questo è un passo importante verso l’uso degli exploit zero-day in azioni governative”

A riportato Microsoft.

L’azienda ha elencato diverse vulnerabilità che, secondo Microsoft, sono state scoperte e sfruttate per la prima volta da aggressori cinesi prima che altri hacker ne venissero a conoscenza. 

Questo elenco includeva la CVE-2021-35211 in SolarWinds Serv-U,  ,la CVE-2021-40539 in Zoho ManageEngine ADSelfService Plus, la CVE-2021-44077 in Zoho ManageEngine ServiceDesk Plus,  la CVE-2021-42321 in Microsoft Exchange e la CVE-2022-26134 in Confluence.

Secondo gli analisti Microsoft, la Cina ha intensificato lo spionaggio e gli attacchi informatici per rubare informazioni e contrastare i tentativi degli Stati Uniti di aumentare la propria influenza nel sud-est asiatico.

Nel suo rapporto, Microsoft descrive diversi attacchi zero-day effettuati da “hacker governativi” cinesi. La società rileva che l’intervallo di tempo tra lo sfruttamento delle vulnerabilità e il rilascio delle correzioni continua a diminuire rapidamente.

“Vulnerabilità recentemente identificate mostrano che le organizzazioni hanno una media di 60 giorni per rilevare e sanare la vulnerabilità che viene spesso sfruttata dagli aggressori”, afferma il rapporto. “Stiamo assistendo a una riduzione della quantità di tempo tra la segnalazione di una vulnerabilità e la mercificazione della vulnerabilità”.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?
Di Stefano Gazzella - 25/11/2025

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Immagine del sito
5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta
Di Redazione RHC - 25/11/2025

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Immagine del sito
AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti
Di Redazione RHC - 25/11/2025

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Immagine del sito
Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato
Di Redazione RHC - 24/11/2025

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Immagine del sito
La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!
Di Redazione RHC - 24/11/2025

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...