
Questa settimana, la Cybersecurity and Infrastructure Security Agency (CISA) ha aggiunto 17 vulnerabilità sfruttate attivamente al “Catalogo delle vulnerabilità sfruttate”.
Il “Catalogo delle vulnerabilità sfruttate conosciute” è un elenco di vulnerabilità che gli attori delle minacce hanno utilizzato negli attacchi e che devono essere corrette dalle agenzie del Federal Civilian Executive Branch (FCEB).
“La direttiva operativa vincolante (BOD) 22-01, ha stabilito il catalogo delle vulnerabilità sfruttate come un elenco di CVE noti che comportano rischi significativi per l’impresa federale”
spiega CISA.
“Pertanto BOD 22-01 richiede alle agenzie FCEB di porre rimedio alle vulnerabilità identificate entro una data di scadenza per proteggere le reti dalle minacce. Consulta la scheda informativa BOD 22-01 per ulteriori informazioni”.
Le vulnerabilità elencate nel catalogo consentono agli attori delle minacce di eseguire una serie di attacchi, tra cui il furto di credenziali, l’accesso alle reti, l’esecuzione remota di comandi, il download e l’esecuzione di malware o il furto di informazioni dai dispositivi.
Con l’aggiunta di queste 17 vulnerabilità, il catalogo contiene ad oggi un totale di 341 vulnerabilità e include la data entro la quale le agenzie devono applicare gli aggiornamenti di sicurezza per risolvere il bug.
Le diciassette nuove vulnerabilità aggiunte questa settimana sono elencate di seguito, con CISA che richiede la correzione di 10 di esse entro la prima settimana di febbraio.
Di particolare interesse sono le vulnerabilità CVE-2021-32648 e CVE-2021-35247, che sono state divulgate questa settimana per essere attivamente sfruttate negli attacchi.
La vulnerabilità “Autenticazione impropria CMS di ottobre” rilevata come CVE-2021-32648 deve essere corretta entro il 1° febbraio 2022, a causa del suo recente utilizzo per hackerare e deturpare i siti Web del governo ucraino.
Mentre l’Ucraina incolpa la Russia, alcuni esperti di sicurezza attribuiscono gli attacchi a un gruppo di hacker legato alla Bielorussia noto come Ghostwriter.
La nuova vulnerabilità “SolarWinds Serv-U Improper Input Validation” rilevata come CVE-2021-35247 è stata scoperta da Microsoft per essere sfruttata per propagare attacchi Log4j ai controller di dominio Windows configurati come server LDAP.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeSappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…
VulnerabilitàI backup sono generalmente considerati l’ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi. L’azienda ha rilasciato aggiornamenti di…
DirittiIl presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi…
CybercrimePer gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…
CybercrimeUn nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…