
Redazione RHC : 10 Gennaio 2024 07:20
La Cybersecurity and Infrastructure Security Agency degli Stati Uniti ha integrato nuovi bug nel proprio elenco di vulnerabilità sfruttate. Ha notificato sei problematiche che coinvolgono prodotti di aziende come Apple, Adobe, Apache, D-Link e Joomla.
Il registro di vulnerabilità sfruttate note, abbreviato in KEV, costituisce una preziosa risorsa globale per le organizzazioni impegnate nella gestione delle vulnerabilità. Tale registro permette di fornire anche delle priorità di mitigazione per le aziende, oltre che per le agenzie federali.
Infatti, entro il 29 gennaio, le agenzie federali sono tenute a risolvere le sei vulnerabilità attivamente sfruttate. Un esempio è rappresentato da CVE-2023-41990, impiegato nella campagna ‘Operation Triangulation’. Il bug è attivo dal 2019 ed è stato scoperto solo nel giugno 2023 da Kaspersky, quando i dispositivi dei suoi ricercatori furono infettati.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Altre come il CVE-2023-38203 e CVE-2023-29300 sono state sfruttate dagli hacker a partire dalla metà del 2023. Lo sfruttamento è partito dopo che i ricercatori di sicurezza hanno dimostrato che le patch fornite potevano essere aggirate.
CVE-2023-27524 – Inizializzazione predefinita non sicura delle risorse che influiscono sulle versioni di Apache Superset fino alla 2.0.1. La vulnerabilità esiste quando la SECRET_KEY configurata per impostazione predefinita non viene modificata. (8,9 punteggio “elevata gravità”)
Per alcune, come il CVE-2023-27524, sono stati rilasciati proof-of-concept (PoC) degli exploit lo scorso settembre. Tali PoC hanno aperto la strada a un potenziale sfruttamento diffuso da parte di attori malevoli.
Si invitano le organizzazioni e le agenzie federali a verificare le proprie risorse per individuare le vulnerabilità menzionate sopra e altre elencate nel catalogo KEV, applicando gli aggiornamenti di sicurezza disponibili o le misure di mitigazione necessarie.
Redazione
Questa mattina Paragon Sec è stata contattata da un’azienda italiana vittima di un nuovo tentativo di frode conosciuto come Truffa del CEO. L’ufficio contabilità ha ricevuto un’e-mail urgente,...

i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali ...

L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all’interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punt...

Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a...

L’attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerial...