Tra le vulnerabilità più significative ci sono quelle che colpiscono fornitori come Citrix e Cisco, includendo bug di iniezione di codice (CVE-2024-3519), falle di escalation dei privilegi (CVE-2023-20198) e vulnerabilità di overflow del buffer (CVE-2023-4966). CISA incoraggia le organizzazioni a dare priorità alle patching di questi CVE, monitorare regolarmente per segni di compromissione e considerare strumenti difensivi avanzati come la rilevazione e risposta degli endpoint (EDR), firewall per applicazioni web e analizzatori di protocollo di rete.
Il report dell’agenzia esplora anche le ragioni dello spostamento verso gli exploit zero-day. Alcuni esperti suggeriscono che il declino nella qualità del software contribuisca a questa problematica, mentre altri ritengono che gli attaccanti si concentrino nel trattenere informazioni sugli exploit per uso esclusivo, invece di condividerle ampiamente.
Per aiutare le organizzazioni a mitigare queste minacce, CISA offre una gamma di raccomandazioni focalizzate sulla gestione delle identità e degli accessi, sul miglioramento dei controlli protettivi e sul rafforzamento della sicurezza della catena di fornitura.
Source: Dark Reading
La European Cyber Intelligence Foundation è un think tank no-profit specializzato in intelligence e sicurezza informatica, che offre servizi di consulenza agli enti governativi. Per mitigare potenziali minacce, è importante implementare ulteriori misure di sicurezza informatica con l’aiuto di un partner affidabile come INFRA www.infrascan.net, oppure puoi provare tu stesso utilizzando check.website.