Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Il CISA hackerato: l’Agenzia non aggiorna il bug con scadenza KEV al 22 Gennaio?

Il CISA hackerato: l’Agenzia non aggiorna il bug con scadenza KEV al 22 Gennaio?

11 Marzo 2024 08:08

La sicurezza informatica è una sfida sempre più crescente per le organizzazioni di ogni dimensione. Il concetto di rischio zero non esiste, ma la complessità nella gestione di un programma di sicurezza informatica può essere molto complesso. Questo soprattutto se molti aggressori puntano a violare le tue infrastrutture IT.

Il costante emergere di nuove vulnerabilità mette a dura prova persino le aziende più grandi e le agenzie governative più sofisticate. La necessità di affrontare rapidamente le minacce è cruciale. Considerando il breve intervallo di tempo tra la divulgazione di un exploit Proof of Concept (PoC) e il suo sfruttamento occorre agire in fretta.

Il Caso del CISA: Anche le Istituzioni Governative non Sono Immuni

Recentemente, il Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti è stato vittima di un attacco informatico. Tale attacco ha sfruttato delle vulnerabilità critiche nei sistemi Ivanti, precisamente le CVE-2023-46805, CVE-2024-21887 e CVE-2024-21893. Tali CVE sono state pubblicate il 10 gennaio 2024 da Ivanti attraverso un bollettino di sicurezza. Tale bollettino è stato poi aggiornato costantemente aggiungendo informazioni relative alle 5 CVE emesse che sono le seguenti.

CVEDescriptionCVSSv3AdvisoryDo Date KEV
CVE-2023-46805Ivanti Connect Secure and Ivanti Policy Secure Authentication Bypass Vulnerability8.2Released January 1022/01/2024
CVE-2024-21887Ivanti Connect Secure and Ivanti Policy Secure Command Injection Vulnerability9.1Released January 1022/01/2024
CVE-2024-21888Ivanti Connect Secure and Ivanti Policy Secure Privilege Escalation Vulnerability8.8Released January 31
CVE-2024-21893Ivanti Connect Secure, Ivanti Policy Secure and Ivanti Neurons for ZTA Server-Side Request Forgery (SSRF) Vulnerability8.2Released January 3102/02/2024
CVE-2024-22024Ivanti Connect Secure, Ivanti Policy Secure and ZTA Gateways XML External Entity (XXE) Vulnerability8.3Released February 8
CVE-2023-35082An authentication bypass vulnerability in Ivanti EPMM 11.10 and older, allows unauthorized users to access restricted functionality or resources of the application without proper authentication.9.8Released Gennaio1808/02/2024
Tutte le vulnerabilità pubblicate nel mese di Gennaio su Ivanti

Il CISA il 12 gennaio stesso emette un bollettino di sicurezza relativamente ai bug scoperti sui sistemi di Ivanti. Questo accade prima, il 10 di gennaio, quando il CISA inserisce la vulnerabilità di Ivanti all’interno del catalogo KEV.

Tale bug di sicurezza, come da catalogo KEV sarebbe dovuto essere risolto in data 22/01/2024. Il catalogo elenca le vulnerabilità attivamente sfruttate, richiedendo alle agenzie governative di risolverle entro pochi giorni in base alla gravità della minaccia. Tuttavia, anche con tale strumento a disposizione, molti organismi (come lo stesso CISA) faticano ancora nell’implementare le correzioni necessarie in tempo.

Da quanto si legge sull’articolo pubblicato da Recorded Future News, l’attacco informatico all’agenzia si è realizzato a febbraio, ben oltre le tempistiche di aggiornamento massimo “Due Date” della falla di sicurezza impostata sul KEV.

La Corsa Contro il Tempo: Dall’Emergere dell’Exploit allo Sfruttamento

Il ritmo frenetico dell’evoluzione tecnologica e delle minacce informatiche rende sempre più stringente il gap temporale tra la scoperta di una vulnerabilità e il suo sfruttamento da parte degli attaccanti. Questo significa che anche una breve finestra di vulnerabilità può essere sufficiente per consentire a un aggressore di compromettere un sistema o una rete. Di conseguenza, è fondamentale per le organizzazioni essere estremamente tempestive nell’applicare le patch di sicurezza fornite dai fornitori software per chiudere queste falle di sicurezza appena vengono scoperte.

La gestione del processo di patch management richiede un approccio olistico che vada oltre la semplice applicazione delle patch. Le organizzazioni devono implementare misure proattive per monitorare costantemente la propria infrastruttura, rilevare tempestivamente le vulnerabilità e valutare il rischio associato a ciascuna di esse. Ma alle volte tutto questo non risulta bastare.

L’educazione e la formazione del personale sono cruciali per garantire che tutti coloro che interagiscono con i sistemi IT dell’organizzazione siano consapevoli delle minacce informatiche e delle pratiche migliori per proteggere i dati aziendali. Solo attraverso un impegno collettivo e una risposta rapida e coordinata è possibile affrontare efficacemente la corsa contro il tempo nella gestione delle vulnerabilità informatiche.

L’Importanza di una Gestione Proattiva delle Vulnerabilità

La recente violazione del CISA è un promemoria della necessità di una gestione proattiva delle vulnerabilità informatiche. Le organizzazioni, indipendentemente dalle loro dimensioni o dal settore di appartenenza, devono affrontare la sfida del patch management con determinazione e urgenza. Solo attraverso un impegno costante per mantenere i sistemi sicuri sarà possibile proteggere dati sensibili e infrastrutture critiche dall’azione dei criminali informatici.

La crescente integrazione della tecnologia digitale all’interno della nostra vita quotidiana porta con sé una vasta gamma di software e hardware che alimentano le nostre esperienze digitali. Tuttavia, insieme a questa espansione, cresce anche il rischio di esposizione a vulnerabilità informatiche.

“Relativamente al caso CISA, probabilmente ci saranno delle buone motivazioni per cui non sono stati aggiornati i software Ivanti nel periodo prefissato. Purtroppo stiamo realizzando sempre più software interconnesso alle nostre vite e il rischio zero non esiste. Ogni riga di codice aggiunta la si paga e introduce potenzialmente nuove vulnerabilità poiché anche i migliori sviluppatori possono commettere errori. Pertanto scoprire nuovi bug di sicurezza sia attraverso gli hacker etici che attraverso degli attori malintenzionati cresce in modo esponenziale. Questi attori possono rilevare vulnerabilità per una vasta gamma di motivazioni, che vanno dal perseguimento di obiettivi etici come la sicurezza informatica proattiva fino alla ricerca di opportunità di sfruttamento per profitto. In sintesi i bug di sicurezza sono direttamente proporzionali al numero di righe di codice che produciamo” riporta Massimiliano Brolli, di Red Hot Cyber. Questo significa che, all’aumentare del volume di codice, aumenta anche la probabilità di trovare bug di sicurezza e quindi di subire incidenti di sicurezza informatica.

Di conseguenza, è inevitabile che il numero di Common Vulnerabilities and Exposures (CVE), ovvero le identificazioni delle vulnerabilità, continuerà ad aumentare nel tempo. Tuttavia, questa tendenza non dovrebbe essere motivo di panico, ma piuttosto di consapevolezza e preparazione. Le organizzazioni devono adottare una mentalità proattiva nei confronti della sicurezza informatica, investendo in misure di protezione avanzate, aggiornamenti regolari del software e formazione del personale per mitigare i rischi derivanti dalle vulnerabilità del codice.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Agostino Pellegrino 300x300
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.
Aree di competenza: Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks

Articoli in evidenza

Immagine del sitoInnovazione
L’IA non chiede il permesso: sta riscrivendo le regole in fretta e probabilmente male
Massimiliano Brolli - 29/01/2026

L’intelligenza artificiale è entrata nel lavoro senza bussare. Non come una rivoluzione urlata, ma come una presenza costante, quasi banale a forza di ripetersi. Ha cambiato il modo in cui le persone lavorano, sì, ma…

Immagine del sitoCybercrime
Attenzione al “I am not a robot”: la trappola malware che usa Google Calendar
Bajram Zeqiri - 29/01/2026

Una nuova minaccia si aggira, usando la nostra più grande debolezza: l’abitudine. Quante volte, infatti, capita di ritrovarsi a cliccare su caselle di verifica senza pensarci due volte? Ora, pare che i malintenzionati abbiano creato…

Immagine del sitoCybercrime
WinRAR come arma: Google scopre una falla sfruttata da APT e cybercriminali
Bajram Zeqiri - 29/01/2026

La falla di sicurezza in WinRAR, emersa durante la scorsa estate, ha mostrato una diffusione maggiore rispetto alle aspettative. Diverse organizzazioni, sia criminali comuni che gruppi APT finanziati da nazioni, stanno sfruttando attivamente questa vulnerabilità,…

Immagine del sitoCybercrime
Colpo al cuore del cybercrime: RAMP messo offline. Il “tempio” del ransomware cade!
Bajram Zeqiri - 28/01/2026

Il forum RAMP (Russian Anonymous Marketplace), uno dei principali punti di riferimento del cybercrime underground internazionale, è stato ufficialmente chiuso e sequestrato dalle forze dell’ordine statunitensi. La notizia è emersa dopo che il dominio associato…

Immagine del sitoDiritti
La privacy è morta? No, ma è in coma! Cosa celebriamo davvero oggi 28 gennaio
Silvia Felici - 28/01/2026

Oggi è il 28 gennaio e, come ogni anno da un bel po’ di tempo a questa parte, ci ritroviamo a celebrare la Giornata europea della protezione dei dati. È una roba che nasce nel…