Casa > Cyber ​​Notizie > Il 10 Vulnerabilità maggiormente sfruttate, Secondo gli Stati Uniti. Governmen
CYBER NEWS

Il 10 Vulnerabilità maggiormente sfruttate, Secondo gli Stati Uniti. Governmen

Agenzia per la sicurezza informatica e delle infrastrutture (CISA), insieme al Federal Bureau of Investigation (FBI), e gli Stati Uniti più ampi. Il governo ha emesso un avviso in cui sono dettagliati 10 vulnerabilità maggiormente sfruttate nel periodo tra 2016 e 2019, e anche finora 2020.

La CISA afferma che gli attori delle minacce straniere continuano a sfruttare vulnerabilità di software note e generalmente vecchie contro organizzazioni sia pubbliche che private. Queste vulnerabilità più vecchie sembrano essere più banali da sfruttare rispetto alle vulnerabilità zero-day.

Il settore pubblico e quello privato potrebbero ridurre il rischio di minacce informatiche contro gli Stati Uniti. infrastruttura attraverso un maggiore sforzo per patchare i loro sistemi, Dice CISA. Questo consiglio è idoneo per qualsiasi paese, davvero.

Una campagna di patch ben organizzata introdurrebbe attrito nei gruppi di hacking malevoli, e li costringerebbe a sviluppare o acquisire exploit più sofisticati che in genere costano di più.

"Una campagna di patching concertata rafforzerebbe anche la sicurezza della rete concentrando le scarse risorse difensive sulle attività osservate degli avversari stranieri,"Aggiunge CISA.




Vulnerabilità più sfruttate in 2016-2019

Secondo i dati raccolti con l'aiuto degli Stati Uniti. segnalazione del governo, la cima 10 vulnerabilità maggiormente sfruttate dallo stato, non-state, e attori di minaccia non attribuiti in 2016-2019 sono:
Q CVE-2017-11882, CVE-2017-0199, CVE-2017-5638, CVE-2012-0158, CVE-2019-0604, CVE-2017-0143, CVE-2018-4878, CVE-2017-8759, CVE-2015-1641, e CVE-2018-7600.

Prendiamo la prima vulnerabilità da quell'elenco – CVE-2.017-11.882. L'anno scorso, abbiamo riferito che sono stati trovati collettivi di criminali informatici che sfruttano una vecchia vulnerabilità rilevata nell'advisory CVE-2017-11882. Questo è un bug nell'editor delle equazioni che fa parte di Microsoft Office utilizzato per visualizzare i documenti. La vulnerabilità è stata utilizzato negli attacchi che hanno lasciato cadere il malware Agent Tesla su sistemi infetti.

Vulnerabilità più sfruttate in 2020

Quali vulnerabilità sono state regolarmente sfruttate dai sofisticati attori della minaccia 2020? Sembra che i criminali informatici stiano prendendo sempre più di mira vulnerabilità VPN senza patch come:

  • CVE-2.019-19.781, un bug di esecuzione del codice arbitrario nelle soluzioni Citrix VPN;
  • CVE-2.019-11.510, un bug di lettura di file arbitrario nei server VPN Pule Secure.

Con la pandemia di coronavirus e il lavoro remoto ampiamente adottato, e con esso, molte organizzazioni hanno dovuto implementare servizi di collaborazione cloud, tale Microsoft Office 365 (O365). Come risultato di questo spostamento, gli attori delle minacce stanno ora prendendo di mira le organizzazioni la cui distribuzione improvvisa di Microsoft O365 potrebbe aver portato a sviste nelle configurazioni di sicurezza, rendendoli vulnerabili agli attacchi, Dice CISA.

In aggiunta, debolezze generali della cibersicurezza, come la scarsa istruzione dei dipendenti e la mancanza di piani di ripristino del sistema e di emergenza, hanno continuato a rendere le organizzazioni più vulnerabili agli attacchi ransomware in 2020.

Maggiori informazioni sono disponibili in Avviso CISA.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo