Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Fortinet 970x120px
LECS 320x100 1
Ecco a voi i 15 bug più Pericolosi del 2023: L’Elenco Pubblicato dalle Agenzie di Intelligence

Ecco a voi i 15 bug più Pericolosi del 2023: L’Elenco Pubblicato dalle Agenzie di Intelligence

Redazione RHC : 14 Novembre 2024 15:59

L’FBI, la NSA e le agenzie dell’alleanza di intelligence Five Eyes, che unisce le agenzie di intelligence di Australia, Canada, Nuova Zelanda, Stati Uniti e Gran Bretagna, hanno pubblicato un elenco delle 15 vulnerabilità più sfruttate nel 2023. La stragrande maggioranza dei problemi presenti in questo elenco sono ancora sotto attacco attraverso l’utilizzo di exploit 0-day.

“Nel 2023, gli aggressori hanno utilizzato più vulnerabilità zero-day per compromettere le reti aziendali rispetto al 2022, consentendo loro di condurre operazioni informatiche contro obiettivi con priorità più elevata”, scrivono gli autori del documento.

Notano inoltre che la maggior parte delle vulnerabilità 0day più “popolari” nel 2023 sono state inizialmente sfruttate dagli aggressori in attacchi attivi, mentre nel 2022 meno della metà delle vulnerabilità apparteneva a questa categoria.


Rhc Conference Sponsor Program 2

Sponsorizza la prossima Red Hot Cyber Conference!

Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Il rapporto evidenzia che 12 delle 15 vulnerabilità del nuovo elenco hanno ricevuto correzioni nel 2023. Ciò significa che gli hacker concentrano i loro attacchi specificatamente sui giorni 0, sfruttando le vulnerabilità quando sono già diventate note, ma non sono ancora presenti delle correzioni.

“L’utilità delle vulnerabilità diminuisce nel tempo man mano che sempre più sistemi vengono aggiornati o sostituiti. Gli aggressori beneficiano sempre meno degli exploit 0-day, grazie agli sforzi internazionali degli esperti di sicurezza informatica per ridurre la durata di sfruttamento di un exploit collegato ad una vulnerabilità 0-day”, affermano le forze dell’ordine.

L’elenco delle vulnerabilità più sfruttate nel 2023 è il seguente:

CVEVendorProduct(s)Vulnerability TypeCWE
CVE-2023-3519CitrixNetScaler ADC NetScaler GatewayCode InjectionCWE-94: Improper Control of Generation of Code (‘Code Injection’)
CVE-2023-4966CitrixNetScaler ADC NetScaler GatewayBuffer OverflowCWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer
CVE-2023-20198CiscoIOS XE Web UIPrivilege EscalationCWE-420: Unprotected Alternate Channel
CVE-2023-20273CiscoIOS XEWeb UI Command InjectionCWE-78: Improper Neutralization of Special Elements used in an OS Command (‘OS Command Injection’)
CVE-2023-27997FortinetFortiOS FortiProxy SSL-VPNHeap-Based Buffer OverflowCWE-787: Out-of-bounds WriteCWE-122: Heap-based Buffer Overflow
CVE-2023-34362ProgressMOVEit TransferSQL InjectionCWE-89: Improper Neutralization of Special Elements used in an SQL Command (‘SQL Injection’)
CVE-2023-22515AtlassianConfluence Data Center and ServerBroken Access ControlCWE-20 Improper Input Validation
CVE-2021- 44228(Log4Shell)ApacheLog4j2Remote Code Execution (RCE)CWE-917 Improper Neutralization of Special Elements used in an Expression Language Statement (‘Expression Language Injection’)CWE-502: Deserialization of Untrusted DataCWE-20 Improper Input ValidationCWE-400 Uncontrolled Resource Consumption
CVE-2023-2868Barracuda NetworksESG ApplianceImproper Input ValidationCWE-77: Improper Neutralization of Special Elements used in a Command (‘Command Injection’)CWE-20: Improper Input Validation
CVE-2022-47966ZohoManageEngine Multiple ProductsRemote Code ExecutionCWE-20 Improper Input Validation
CVE-2023-27350PaperCutMF/NGImproper Access ControlCWE-284: Improper Access Control
CVE-2020-1472MicrosoftNetlogonPrivilege EscalationCWE-330: Use of Insufficiently Random Values
CVE-2023-42793JetBrainsTeamCityAuthentication BypassCWE-288: Authentication Bypass Using an Alternate Path or Channel
CVE-2023-23397MicrosoftOffice OutlookPrivilege EscalationCWE-294: Authentication Bypass by Capture-replayCWE-20: Improper Input Validation
CVE-2023-49103ownCloudgraphapiInformation DisclosureCWE-200 Exposure of Sensitive Information to an Unauthorized Actor

Il leader nella “classificazione” è stato il bug monitorato con il CVE-2023-3519 in NetScaler ADC/Gateway, che consente l’esecuzione di codice remoto su server senza patch. Ricordiamo che l’anno scorso migliaia di server, compresi quelli appartenenti a organizzazioni di infrastrutture critiche statunitensi, sono stati colpiti da attacchi di hacker con questa vulnerabilità.

Le forze dell’ordine raccomandano alle organizzazioni di tutto il mondo di affrontare immediatamente queste vulnerabilità e di implementare sistemi di gestione delle patch per ridurre al minimo i rischi di potenziali attacchi alle loro reti. Dopotutto, lo sfruttamento dei bug elencati nel rapporto continuerà probabilmente anche nel 2025.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
HackerHood di RHC Rivela due nuovi 0day sui prodotti Zyxel
Di Redazione RHC - 21/10/2025

Il ricercatore di sicurezza Alessandro Sgreccia, membro del team HackerHood di Red Hot Cyber, ha segnalato a Zyxel due nuove vulnerabilità che interessano diversi dispositivi della famiglia ZLD (ATP ...

Immagine del sito
Vulnerabilità F5 BIG-IP: 266.000 dispositivi a rischio nel mondo! 2500 in Italia
Di Redazione RHC - 20/10/2025

La Cybersecurity and Infrastructure Security Agency (CISA) e il Multi-State Information Sharing & Analysis Center (MS-ISAC) pubblicano questo avviso congiunto sulla sicurezza informatica (CSA) in ...

Immagine del sito
Interruzione servizi cloud Amazon Web Services, problemi globali
Di Redazione RHC - 20/10/2025

Un’importante interruzione dei servizi cloud di Amazon Web Services (AWS) ha causato problemi di connessione diffusi in tutto il mondo, coinvolgendo piattaforme di grande rilievo come Snapchat, Fort...

Immagine del sito
Stanno Arrivando! Unitree Robotics lancia l’umanoide H2 Destiny Awakening
Di Redazione RHC - 20/10/2025

L’azienda cinese “Unitree Robotics” ha sfidato il primato della robotica statunitense con il lancio del suo umanoide H2 “Destiny Awakening”. L’umanoide unisce la forma umana a movimenti so...

Immagine del sito
Il processore Intel 386 compie 40 anni: così nacque l’era dei 32 bit
Di Redazione RHC - 20/10/2025

Il 20 ottobre 2025 segna un anniversario importante per la storia dell’informatica: il processore Intel 80386, noto anche come i386, celebra il suo 40° compleanno. Ed è un compleanno importante! L...