Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Il CISA hackerato: l’Agenzia non aggiorna il bug con scadenza KEV al 22 Gennaio?

Il CISA hackerato: l’Agenzia non aggiorna il bug con scadenza KEV al 22 Gennaio?

11 Marzo 2024 08:08

La sicurezza informatica è una sfida sempre più crescente per le organizzazioni di ogni dimensione. Il concetto di rischio zero non esiste, ma la complessità nella gestione di un programma di sicurezza informatica può essere molto complesso. Questo soprattutto se molti aggressori puntano a violare le tue infrastrutture IT.

Il costante emergere di nuove vulnerabilità mette a dura prova persino le aziende più grandi e le agenzie governative più sofisticate. La necessità di affrontare rapidamente le minacce è cruciale. Considerando il breve intervallo di tempo tra la divulgazione di un exploit Proof of Concept (PoC) e il suo sfruttamento occorre agire in fretta.

Il Caso del CISA: Anche le Istituzioni Governative non Sono Immuni

Recentemente, il Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti è stato vittima di un attacco informatico. Tale attacco ha sfruttato delle vulnerabilità critiche nei sistemi Ivanti, precisamente le CVE-2023-46805, CVE-2024-21887 e CVE-2024-21893. Tali CVE sono state pubblicate il 10 gennaio 2024 da Ivanti attraverso un bollettino di sicurezza. Tale bollettino è stato poi aggiornato costantemente aggiungendo informazioni relative alle 5 CVE emesse che sono le seguenti.

CVEDescriptionCVSSv3AdvisoryDo Date KEV
CVE-2023-46805Ivanti Connect Secure and Ivanti Policy Secure Authentication Bypass Vulnerability8.2Released January 1022/01/2024
CVE-2024-21887Ivanti Connect Secure and Ivanti Policy Secure Command Injection Vulnerability9.1Released January 1022/01/2024
CVE-2024-21888Ivanti Connect Secure and Ivanti Policy Secure Privilege Escalation Vulnerability8.8Released January 31
CVE-2024-21893Ivanti Connect Secure, Ivanti Policy Secure and Ivanti Neurons for ZTA Server-Side Request Forgery (SSRF) Vulnerability8.2Released January 3102/02/2024
CVE-2024-22024Ivanti Connect Secure, Ivanti Policy Secure and ZTA Gateways XML External Entity (XXE) Vulnerability8.3Released February 8
CVE-2023-35082An authentication bypass vulnerability in Ivanti EPMM 11.10 and older, allows unauthorized users to access restricted functionality or resources of the application without proper authentication.9.8Released Gennaio1808/02/2024
Tutte le vulnerabilità pubblicate nel mese di Gennaio su Ivanti

Il CISA il 12 gennaio stesso emette un bollettino di sicurezza relativamente ai bug scoperti sui sistemi di Ivanti. Questo accade prima, il 10 di gennaio, quando il CISA inserisce la vulnerabilità di Ivanti all’interno del catalogo KEV.

Tale bug di sicurezza, come da catalogo KEV sarebbe dovuto essere risolto in data 22/01/2024. Il catalogo elenca le vulnerabilità attivamente sfruttate, richiedendo alle agenzie governative di risolverle entro pochi giorni in base alla gravità della minaccia. Tuttavia, anche con tale strumento a disposizione, molti organismi (come lo stesso CISA) faticano ancora nell’implementare le correzioni necessarie in tempo.

Da quanto si legge sull’articolo pubblicato da Recorded Future News, l’attacco informatico all’agenzia si è realizzato a febbraio, ben oltre le tempistiche di aggiornamento massimo “Due Date” della falla di sicurezza impostata sul KEV.

La Corsa Contro il Tempo: Dall’Emergere dell’Exploit allo Sfruttamento

Il ritmo frenetico dell’evoluzione tecnologica e delle minacce informatiche rende sempre più stringente il gap temporale tra la scoperta di una vulnerabilità e il suo sfruttamento da parte degli attaccanti. Questo significa che anche una breve finestra di vulnerabilità può essere sufficiente per consentire a un aggressore di compromettere un sistema o una rete. Di conseguenza, è fondamentale per le organizzazioni essere estremamente tempestive nell’applicare le patch di sicurezza fornite dai fornitori software per chiudere queste falle di sicurezza appena vengono scoperte.

La gestione del processo di patch management richiede un approccio olistico che vada oltre la semplice applicazione delle patch. Le organizzazioni devono implementare misure proattive per monitorare costantemente la propria infrastruttura, rilevare tempestivamente le vulnerabilità e valutare il rischio associato a ciascuna di esse. Ma alle volte tutto questo non risulta bastare.

L’educazione e la formazione del personale sono cruciali per garantire che tutti coloro che interagiscono con i sistemi IT dell’organizzazione siano consapevoli delle minacce informatiche e delle pratiche migliori per proteggere i dati aziendali. Solo attraverso un impegno collettivo e una risposta rapida e coordinata è possibile affrontare efficacemente la corsa contro il tempo nella gestione delle vulnerabilità informatiche.

L’Importanza di una Gestione Proattiva delle Vulnerabilità

La recente violazione del CISA è un promemoria della necessità di una gestione proattiva delle vulnerabilità informatiche. Le organizzazioni, indipendentemente dalle loro dimensioni o dal settore di appartenenza, devono affrontare la sfida del patch management con determinazione e urgenza. Solo attraverso un impegno costante per mantenere i sistemi sicuri sarà possibile proteggere dati sensibili e infrastrutture critiche dall’azione dei criminali informatici.

La crescente integrazione della tecnologia digitale all’interno della nostra vita quotidiana porta con sé una vasta gamma di software e hardware che alimentano le nostre esperienze digitali. Tuttavia, insieme a questa espansione, cresce anche il rischio di esposizione a vulnerabilità informatiche.

“Relativamente al caso CISA, probabilmente ci saranno delle buone motivazioni per cui non sono stati aggiornati i software Ivanti nel periodo prefissato. Purtroppo stiamo realizzando sempre più software interconnesso alle nostre vite e il rischio zero non esiste. Ogni riga di codice aggiunta la si paga e introduce potenzialmente nuove vulnerabilità poiché anche i migliori sviluppatori possono commettere errori. Pertanto scoprire nuovi bug di sicurezza sia attraverso gli hacker etici che attraverso degli attori malintenzionati cresce in modo esponenziale. Questi attori possono rilevare vulnerabilità per una vasta gamma di motivazioni, che vanno dal perseguimento di obiettivi etici come la sicurezza informatica proattiva fino alla ricerca di opportunità di sfruttamento per profitto. In sintesi i bug di sicurezza sono direttamente proporzionali al numero di righe di codice che produciamo” riporta Massimiliano Brolli, di Red Hot Cyber. Questo significa che, all’aumentare del volume di codice, aumenta anche la probabilità di trovare bug di sicurezza e quindi di subire incidenti di sicurezza informatica.

Di conseguenza, è inevitabile che il numero di Common Vulnerabilities and Exposures (CVE), ovvero le identificazioni delle vulnerabilità, continuerà ad aumentare nel tempo. Tuttavia, questa tendenza non dovrebbe essere motivo di panico, ma piuttosto di consapevolezza e preparazione. Le organizzazioni devono adottare una mentalità proattiva nei confronti della sicurezza informatica, investendo in misure di protezione avanzate, aggiornamenti regolari del software e formazione del personale per mitigare i rischi derivanti dalle vulnerabilità del codice.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Agostino Pellegrino 300x300
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.
Aree di competenza: Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…