Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
UtiliaCS 320x100
Patch Management: l’FBI mette in guardia sugli aggiornamenti regolari delle patch.

Patch Management: l’FBI mette in guardia sugli aggiornamenti regolari delle patch.

Redazione RHC : 28 Maggio 2021 14:03

L’FBI ha emesso un avviso lampo giovedì dopo che un ufficio del governo locale è stato attaccato attraverso le vulnerabilità di Fortinet, all’inizio di questo mese.

Il comunicato afferma che :

“un gruppo di attori APT ha probabilmente sfruttato un’appliance Fortigate per accedere ad un server web che ospita il dominio di un governo municipale degli Stati Uniti. Gli attori APT hanno probabilmente creato un account con il nome utente ‘elie’ all’interno del sistema per ampliare l’attività dannosa sulla rete”

L’FBI non ha detto quale governo locale sia stato attaccato, ma non è l’ultimo degli avvisi che si sono susseguiti relativamente alle vulnerabilità relative a Fortinet.

“Almeno a maggio 2021, l’FBI e il CISA avevano precedentemente avvertito nell’aprile 2021 che gli attori APT avevano ottenuto l’accesso ai dispositivi sulle porte 4443, 8443 e 10443 per Fortinet FortiOS CVE-2018-13379 e dispositivi enumerati per FortiOS CVE -2020- 12812 e FortiOS CVE-2019-5591

ha affermato l’FBI.

Entrando nei sistemi attraverso le vulnerabilità di Fortinet, i criminali informatici o gli stati nazionali possono “condurre l’esfiltrazione dei dati, la crittografia dei dati o altre attività dannose”. Il comunicato ha rilevato che dalle loro indagini, sembra che l’attacco informatico informatico si sia concentrato sullo sfruttamento di questa specifica vulnerabilità invece di attaccare obiettivi o settori specifici.

Tutte le vulnerabilità elencate si riferiscono a Fortinet FortiOS, un sistema operativo che di fatto è la spina dorsale di Fortinet Security Fabric. Ma nonostante gli avvertimenti, sembra che i gruppi APT siano ancora in grado di sfruttare queste vulnerabilità.

Sean Nikkel, analista senior delle minacce informatiche presso Digital Shadows, ha osservato che tutte le vulnerabilità elencate nell’avviso risalgono almeno ad un anno fa, sottolineando la necessità per le istituzioni governative di migliorare la gestione del patch management.

“È utile pubblicare un promemoria perché non sono solo le vulnerabilità di Fortinet ad essere prese di mira. L’utilizzo dei principi del privilegio minimo, l’esecuzione di aggiornamenti e patch regolari, l’utilizzo della segmentazione della rete, l’utilizzo dei backup e il rafforzamento dei processi di accesso sono tutti fattori che contribuiscono a proteggere i sistemi”

ha detto Nikkel.

Si può dire con certezza che la maggior parte dei gruppi criminali e degli APT contano sul fatto che le imprese non siano brave a fare tutte queste cose, e il loro continuo successo evidenzia solo questo.

Come al solito e come sempre detto da Red Hot Cyber, il patch management è una attività da svolgere militarmente, per evitare questo tipo di attacchi ed è una tra le prime cose da implementare per una corretta gestione del rischio.

Fonte

https://www.fortinet.com/blog/psirt-blogs/prioritizing-patching-is-essential-for-network-integrity

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Sicurezza Wi-Fi: Evoluzione da WEP a WPA3 e Reti Autodifensive
Di Francesco Demarcus - 11/11/2025

Dalle fragilità del WEP ai progressi del WPA3, la sicurezza delle reti Wi-Fi ha compiuto un lungo percorso. Oggi, le reti autodifensive rappresentano la nuova frontiera: sistemi intelligenti capaci d...

Immagine del sito
Inside Out: perché la Tristezza è il tuo miglior firewall
Di Daniela Farina - 11/11/2025

Siamo ossessionati da firewall e crittografia. Investiamo miliardi in fortezze digitali, ma le statistiche sono inesorabili: la maggior parte degli attacchi cyber non inizia con un difetto nel codice,...

Immagine del sito
Alle Origini di UNIX: il Nastro dei Bell Labs ritrovato in uno scantinato dell’Università dello Utah
Di Redazione RHC - 10/11/2025

Un raro ritrovamento risalente ai primi giorni di Unix potrebbe riportare i ricercatori alle origini stesse del sistema operativo. Un nastro magnetico etichettato “UNIX Original From Bell Labs V4 (V...

Immagine del sito
21 anni di Firefox: una storia di innovazione e indipendenza
Di Redazione RHC - 10/11/2025

Il 9 novembre ha segnato il 21° anniversario di Firefox 1.0. Nel 2004, è stata la prima versione stabile del nuovo browser di Mozilla, che si è subito posizionato come un’alternativa semplice e s...

Immagine del sito
TIM e Poste lanciano il cloud sovrano: nasce il polo dell’AI e dell’innovazione made in Italy
Di Redazione RHC - 10/11/2025

Era tempo che l’Italia aspettasse un segnale chiaro nel campo della sovranità digitale. L’unione di due giganti come TIM e Poste Italiane non rappresenta una semplice partnership commerciale, ma ...