Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Un mare di Bug di Sicurezza nel 2024! Un anno così, non si era mai visto prima

Massimiliano Brolli : 24 Settembre 2024 08:08

Sarà forse colpa della digitalizzazione, che ha portato ogni aspetto della nostra vita online?

Oppure del fatto che non riusciamo ancora a scrivere software realmente a prova di bug?

O forse è l’ingegnosità degli hacker, sempre pronti a scovare vulnerabilità dove gli sviluppatori non avevano mai guardato prima, a rendere impossibile fermare del tutto le minacce?


PARTE LA PROMO ESTATE -40%

RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!

Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Stiamo osservando una tendenza allarmante. Il numero di vulnerabilità identificate supera tutti i record. Secondo il National Database (NVD), nel 2023 sono state segnalate 28.821 violazioni della sicurezza. Ancora più allarmante è il fatto che nel 2024 questa cifra potrebbe essere ancora più elevata: a settembre il numero di vulnerabilità rilevate ha superato le 28.000.

Gli esperti attribuiscono queste statistiche a diversi fattori. Paradossalmente, l’uso diffuso del software open source consente a più sviluppatori e ricercatori di esaminare più attentamente il codice. La crescente consapevolezza delle minacce informatiche tra le organizzazioni e gli esperti sta portando ad un aumento della segnalazione degli incidenti. Inoltre, i sistemi moderni stanno diventando più complessi, creando ulteriori opportunità di violazione.

Tuttavia, un aumento del numero di difetti rilevati non risolve tutti i problemi. All’inizio del 2024, NVD ha subito un forte rallentamento nell’analisi delle vulnerabilità per una serie di problematiche interne. Questo ha portato a ritardi negli aggiornamenti dei dati da cui dipendono molti strumenti di scansione. Di conseguenza, molte organizzazioni sono diventate più vulnerabili a potenziali attacchi.

Il gruppo di ricerca di Aqua Nautilus ha scoperto anche un altro problema: è presente un ritardo nella divulgazione pubblica d bug nei progetti open source. A volte possono essere necessarie diverse centinaia di giorni prima che le informazioni su una violazione vengano pubblicate e corrette. questo crea una finestra pericolosa durante la quale i difetti possono essere scoperti da hacker malintenzionati.

Aqua Nautilus ha inoltre introdotto nuove categorie di problemi di sicurezza: half-day bug“0,75 day” . Le vulnerabilità “Half-Day” sono note agli sviluppatori, ma non sono state ancora pubblicate ufficialmente. Le vulnerabilità “0.75-Day” hanno una patch ma non hanno ancora ricevuto un ID CVE o CPE, rendendole invisibili agli strumenti di scansione.

I ricercatori hanno citato due esempi notevoli: il bug Log4Shell (CVE-2021-44228) e il difetto Binwalk (CVE-2022-4510). Nel caso di Log4Shell, il periodo di “mezza giornata” è durato 6 giorni e il periodo di “0,75 giorni” è durato 4 giorni prima che il CVE fosse ufficialmente assegnato.

Paradossalmente per il bug di Binwalk, il periodo di mezza giornata è durato 98 giorni.

Uno degli aspetti più allarmanti è quindi il significativo aumento complessivo delle vulnerabilità, ma forse uno ancora più allarmante è che i bug con score superiore o uguale a 9,5 (ultra critiche) sono in forte diminuzione. In altre parole, sebbene il numero di bug stia crescendo rapidamente, le vulnerabilità classificate come ‘ultra critiche’ sembrano diminuire.

Qua lasciamo a voi le dovute conclusioni finali.

Massimiliano Brolli
Responsabile del RED Team e della Cyber Threat Intelligence di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Se è gratuito, il prodotto sei tu. Google paga 314 milioni di dollari per violazione dei dati agli utenti Android

Google è al centro di un’imponente causa in California che si è conclusa con la decisione di pagare oltre 314 milioni di dollari agli utenti di smartphone Android nello stato. Una giu...

CTF di RHC 2025. Ingegneria sociale in gioco: scopri la quarta “flag” non risolta

La RHC Conference 2025, organizzata da Red Hot Cyber, ha rappresentato un punto di riferimento per la comunità italiana della cybersecurity, offrendo un ricco programma di talk, workshop e compet...

Linux Pwned! Privilege Escalation su SUDO in 5 secondi. HackerHood testa l’exploit CVE-2025-32463

Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambie...

Hackers nordcoreani a libro paga. Come le aziende hanno pagato stipendi a specialisti IT nordcoreani

Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la scoperta di un sistema su larga scala in cui falsi specialisti IT provenienti dalla RPDC i quali ottenevano lavoro presso aziende americ...

Mi Ami, Non mi Ami? A scusa, sei un Chatbot!

Le persone tendono a essere più comprensive nei confronti dei chatbot se li considerano interlocutori reali. Questa è la conclusione a cui sono giunti gli scienziati dell’Universit&#x...