
Questa settimana, la Cybersecurity and Infrastructure Security Agency (CISA) ha aggiunto 17 vulnerabilità sfruttate attivamente al “Catalogo delle vulnerabilità sfruttate”.
Il “Catalogo delle vulnerabilità sfruttate conosciute” è un elenco di vulnerabilità che gli attori delle minacce hanno utilizzato negli attacchi e che devono essere corrette dalle agenzie del Federal Civilian Executive Branch (FCEB).
“La direttiva operativa vincolante (BOD) 22-01, ha stabilito il catalogo delle vulnerabilità sfruttate come un elenco di CVE noti che comportano rischi significativi per l’impresa federale”
spiega CISA.
“Pertanto BOD 22-01 richiede alle agenzie FCEB di porre rimedio alle vulnerabilità identificate entro una data di scadenza per proteggere le reti dalle minacce. Consulta la scheda informativa BOD 22-01 per ulteriori informazioni”.
Le vulnerabilità elencate nel catalogo consentono agli attori delle minacce di eseguire una serie di attacchi, tra cui il furto di credenziali, l’accesso alle reti, l’esecuzione remota di comandi, il download e l’esecuzione di malware o il furto di informazioni dai dispositivi.
Con l’aggiunta di queste 17 vulnerabilità, il catalogo contiene ad oggi un totale di 341 vulnerabilità e include la data entro la quale le agenzie devono applicare gli aggiornamenti di sicurezza per risolvere il bug.
Le diciassette nuove vulnerabilità aggiunte questa settimana sono elencate di seguito, con CISA che richiede la correzione di 10 di esse entro la prima settimana di febbraio.
Di particolare interesse sono le vulnerabilità CVE-2021-32648 e CVE-2021-35247, che sono state divulgate questa settimana per essere attivamente sfruttate negli attacchi.
La vulnerabilità “Autenticazione impropria CMS di ottobre” rilevata come CVE-2021-32648 deve essere corretta entro il 1° febbraio 2022, a causa del suo recente utilizzo per hackerare e deturpare i siti Web del governo ucraino.
Mentre l’Ucraina incolpa la Russia, alcuni esperti di sicurezza attribuiscono gli attacchi a un gruppo di hacker legato alla Bielorussia noto come Ghostwriter.
La nuova vulnerabilità “SolarWinds Serv-U Improper Input Validation” rilevata come CVE-2021-35247 è stata scoperta da Microsoft per essere sfruttata per propagare attacchi Log4j ai controller di dominio Windows configurati come server LDAP.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeA volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…
CulturaQuando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi e incidenti informatici, in cui il fattore umano nella sicurezza è stato l’elemento che ha…
CulturaNel mondo della cybersecurity si parla spesso di attacchi, vulnerabilità, incidenti. Si parla meno di una variabile silenziosa che attraversa tutto il settore: la fatica. Non la stanchezza di fine giornata, ma una fatica più…
CyberpoliticaA volte le cose importanti non arrivano in conferenza stampa. Arrivano come un grafico che smette di respirare: la linea della connettività che crolla, l’OSINT che si inaridisce, il rumore che cresce perché il segnale…
VulnerabilitàUna falla critica è stata individuata nella piattaforma di intelligenza artificiale di ServiceNow, con un punteggio di gravità pari a 9,3 su 10. Questa vulnerabilità, catalogata come CVE-2025-12420, potrebbe permettere a malintenzionati di impersonare utenti…