Bug di sicurezza più pericolosi secondo chi si occupa di cybersecurity

Quali sono le vulnerabilità più sfruttate nel corso del 2021 dai criminali informatici. La classifica è stata pubblicata oggi.

Le Autorità statunitensi, britanniche, canadesi, australiane e neozelandesi che si occupano di cybersecurity hanno pubblicato oggi la lista delle vulnerabilità software più pericolose perché ancora oggi attivamente sfruttate dai criminali informatici per aggredire i sistemi altrui.
Si tratta delle vulnerabilità che hanno maggiormente colpito gli utenti e in particolar modo le realtà aziendali nel corso del 2021.

Nelle due tabelle pubblicate all’interno del documento 2021 Top Routinely Exploited Vulnerabilities, si possono riconoscere anche riferimenti a bug di sicurezza non proprio recenti: ciò significa che molte aziende rimandano per troppo tempo l’installazione di patch cruciali per la protezione delle proprie infrastrutture informatiche.

Gli esperti fanno notare che per tutte le vulnerabilità sulle quali hanno potuto fare affidamento i malintenzionati nel corso del 2021 era già disponibile codice Proof-of-Concept (PoC), se non un exploit vero e proprio, già a 2 settimane di distanza dalla scoperta di una nuova problematica di sicurezza.

Le falle di sicurezza sulle quali hanno acceso un faro le varie Autorità nazionali consentono di eseguire attacchi a distanza (RCE, remote code execution), di acquisire privilegi più elevati, di superare misure di sicurezza eventualmente imposte dagli amministratori di sistema, di eseguire codice arbitrario, di accedere a risorse che non dovrebbero risultare esposte e così via.
La classificazione delle vulnerabilità di sicurezza segue quella elaborata da OWASP (Open Web Application Security Project), progetto nato nel 2001 che ha come obiettivo quello di realizzare linee guida, strumenti e metodologie per migliorare la sicurezza delle applicazioni.
In un altro articolo abbiamo visto infatti cos’è un attacco informatico, come nasce e come diventa un problema.

Le organizzazioni che si occupano di sicurezza informatica riferiscono che tra le vulnerabilità più utilizzate nel corso del 2021 ci sono Log4Shell e i tanti bug di Microsoft Exchange Server via via risolti e conosciuti con gli appellativi ProxyShell e ProxyLogon.
Strettamente correlati gli attacchi ZeroLogon che interessano Netlogon Remote Protocol, un’interfaccia RPC (Remote Procedure Call) che viene utilizzata dai dispositivi che fanno parte di un dominio Active Directory.

Vengono poi citate alcune vulnerabilità di Zoho ManageEngine AD SelfService Plus, Atlassian Confluence Server and Data Center, VMware vSphere Client, Pulse Secure Pulse Connect Secure, Fortinet FortiOS e FortiProxy.

Particolarmente “gettonate” anche alcune vulnerabilità nel motore MSHTML di Microsoft (usato dai vecchi browser dell’azienda, compresa la prima versione di Edge), nello spooler della stampante di Windows, nel pacchetto Microsoft Office e nel programma Sudo su Linux.

Ti consigliamo anche

Link copiato negli appunti