mercoledì 13 maggio 2020

Il governo statunitense pubblica la lista delle vulnerabilità più sfruttate dal 2016


Alcune agenzie di cybersicurezza statunitensi hanno pubblicato ieri una interessante lista delle 10 vulnerabilità più sfruttate dai cyber attaccanti dal 2016 ad oggi. 

L'alert è il AA20-133A emesso da Cybersecurity and Infrastructure Security Agency (CISA), dal Federal Bureau of Investigation (FBI) e dal governo stesso per indicare sia al settore pubblico che a quello privato quali sono le patch delle quali è assolutamente urgente fissare l'installazione. Consigliamo di prendere visione del report, disponibile qui, perchè contiene anche la lista delle mitigazioni. 

Le più sfruttate: Microsoft OLE e Apache Struts
Secondo le analisi del governo USA le falle più sfruttate sono quelle contenute nella tecnologia  Object Linking and Embedding (OLE) di Microsoft, seguito subito dopo dal framework Apache Struts. In dettaglio, dice il governo USA, attaccanti legati ai governi cinese, iraniano, nordcoreano e russo usano spesso le vulnerabilità già note CVE-2017-11882, CVE-2017-0199 e CVE-2012-0158, tutte correlate alla tecnologia OLE.

Tra queste la  CVE-2012-0158 è stata ampiamente sfruttata a partire dal Dicembre 208 nonostante sia stata risolta da anni: è il segno che le aziende non eseguono gli update e non installano le patch e questo porta gli attaccanti a continuare a sfruttare queste falle anche se formalmente risolte. 

Nel 2020 invece, riporta il CISA, gli attaccanti si sono dati da fare con molteplici sforzi per sfruttare falle non patchate della VPN di Citrix (in dettaglio la CVE-2019-11510) e di Pulse Secure VPN (la CVE-2019-19781): questo tentativo è da legarsi al fatto che l'ingente massa di lavoratori che si è trovata costretta allo smart working per l'emergenza Covid fa ampio utilizzo di VPN.

Anche il cloud è divenuto campo di aperta battaglia, a causa delle affrettate implementazioni di servizi di collaborazione cloud come Microsoft Office 365. 

Ecco qui, in dettaglio la top 10 delle vulnerabilità e a quali malware sono collegate:

CVE-2017-11882 > Loki, FormBook, Pony/FAREIT
CVE-2017-0199 > Dridex, FINSPY
CVE-2017-5638 > JexBoss
CVE-2012-0158 > Dridex
CVE-2019-0604 > China Chopper
CVE-2017-0143 > uso degli exploit kit EternalSynergy e EternalBlue
CVE-2018-4878 > DOGCALL
CVE-2017-8759 > FINSPY
CVE-2015-1641 > Toshliph
CVE-2018-7600 > Kitty

Nel documento, il Governo Statunitense invita anche a procedere alla migrazione verso sistemi operativi supportati, abbandonando invece quei sistemi che sono giunti al cosiddetto end-of-life. Il riferimento non è soltanto a Windows 7, ma anche a molte versioni di Windows Server e ad alcune di Windows 10, per le quali Microsoft non fornisce più supporto. Lo stesso discorso vale, ovviamente, anche per altri tipi di software. 

Nessun commento:

Posta un commento