L’ondata di exploit delle vulnerabilità zero-day è diventata la “nuova normalità”, secondo un recente avvertimento dell’alleanza di intelligence Five Eyes, che comprende Stati Uniti, Regno Unito, Canada, Australia e Nuova Zelanda. Le agenzie di sicurezza informatica segnalano quest’anno un aumento significativo di hacker che prendono di mira vulnerabilità precedentemente non divulgate, segnando un cambiamento rispetto alla tendenza a sfruttare le vulnerabilità più vecchie che predominavano negli anni passati.
In cima all’elenco: CVE-2023-3519
In un avviso redatto in collaborazione e pubblicato il 14 novembre 2024, le agenzie Five Eyes hanno dettagliato le 15 principali vulnerabilità sfruttate più abitualmente, evidenziando che, per la prima volta dall’inizio di questi rapporti annuali, la maggior parte delle vulnerabilità elencate sono state inizialmente sfruttate come zero- giorni. In cima alla lista c’è CVE-2023-3519un bug di esecuzione di codice in modalità remota nel prodotto di rete di Citrix, NetScaler. Questa vulnerabilità, insieme a CVE-2023-4966, correlata alla fuga di informazioni sensibili, sottolinea i significativi problemi di sicurezza informatica di Citrix quest’anno.
Anche Cisco si è trovata sotto i riflettori, occupando la terza e la quarta posizione nell’elenco delle vulnerabilità del suo sistema operativo IOS XE. Problemi critici consentono agli aggressori di creare account locali e successivamente elevare i propri privilegi a root. A seguire, al quinto posto, c’è FortiOS di Fortinet, anch’esso affetto da gravi vulnerabilità che consentono l’esecuzione di codice in modalità remota attraverso un buffer overflow basato su heap. Nel frattempo, lo strumento di trasferimento file MOVEit completa i primi sei, con una vulnerabilità SQL injection che si è rivelata popolare tra gli autori delle minacce.
Ollie Whitehouse, responsabile tecnologico del National Cyber Security Centre (NCSC) del Regno Unito, dichiarato“Lo sfruttamento iniziale più sistematico delle vulnerabilità zero-day rappresenta la nuova normalità che dovrebbe preoccupare sia le organizzazioni degli utenti finali che i fornitori mentre gli attori malintenzionati cercano di infiltrarsi nelle reti.” Sottolineando l’importanza delle misure proattive, ha esortato le organizzazioni ad applicare tempestivamente le patch e a insistere su prodotti sicuri fin dalla progettazione nel mercato tecnologico. Il messaggio è chiaro: la vigilanza nella gestione delle vulnerabilità è fondamentale.
Le organizzazioni si trovano ad affrontare una sfida sconcertante, soprattutto considerando l’elenco di alto profilo che include vulnerabilità di sistemi software ben noti. L’impatto di tali violazioni può essere disastroso, poiché gli hacker ottengono l’accesso a reti e informazioni sensibili. Lo sfruttamento di vulnerabilità come quelle di Citrix e Cisco non solo rischia una significativa perdita di dati ma potrebbe anche compromettere l’integrità di interi sistemi.
Un’altra voce degna di nota è Confluence di Atlassian, al settimo posto, che presenta una vulnerabilità che consente agli aggressori di creare account a livello di amministratore sui server interessati. Estremamente significativa è l’inclusione della famigerata vulnerabilità Apache Log4j, che si colloca all’ottavo posto. Nonostante sia stato scoperto nel 2021, molte organizzazioni devono ancora risolvere questo difetto, evidenziando una tendenza preoccupante verso pratiche di patching inadeguate.
L’Email Security Gateway di Barracuda segue da vicino al nono posto a causa dei suoi problemi di convalida dell’input, apprezzati dagli aggressori sponsorizzati dallo stato. Anche Zoho e PaperCut sono entrati nell’elenco, riflettendo l’ampiezza delle vulnerabilità che colpiscono il software in vari settori. Microsoft appare due volte, con un difetto del protocollo netlogon del 2020 al 12° posto e un problema di Outlook che ha aumentato i privilegi al 14° posto, a dimostrazione che anche i giganti della tecnologia sono alle prese con le vulnerabilità legacy.
Microsoft esorta gli utenti ad aggiornare Windows dopo le vulnerabilità zero-day
Infine, il software di condivisione file open source, ownCloud, completa l’elenco con un difetto critico che consente agli aggressori di rubare credenziali sensibili. Poiché queste vulnerabilità persistono, le agenzie Five Eyes sottolineano l’importanza per le organizzazioni non solo di rimanere vigili, ma anche di rafforzare le misure di sicurezza dalla fase di sviluppo fino alla distribuzione.
Gli aggressori informatici non si prendono alcuna pausa, e nemmeno le organizzazioni dovrebbero farlo quando salvaguardano i propri ambienti digitali. Con il panorama delle minacce informatiche in evoluzione quotidiana, comprendere le tendenze delle vulnerabilità e adattarsi rapidamente è fondamentale per difendersi efficacemente dallo sfruttamento.
Credito immagine in primo piano: Wesley Ford/Unsplash