2020 anno delle vulnerabilità: occhio a quelle di basso livello

I bug critici e di alta gravità circolati nel 2020 raggiungono numeri da record. Tuttavia sono le vulnerabilità di basso livello le più insidiose, soprattutto se non richiedono l'interazione dell'utente.

Autore: Redazione SecurityOpenLab

Il 2020 ha segnato il record delle vulnerabilità segnalate: 18.103 in totale, di cui 10.342 classificate come di gravità elevata o critica. Basta questo sottoinsieme per superare il totale delle vulnerabilità segnalate nel 2010. I dati sono contenuti nel report NIST security vulnerability trends in 2020: an analysis effettuato da Redscan sulla base dei dati collezionati dal National Institute of Standards and Technology.

L'argomento è di grande interesse in un momento storico in cui i cyber attacchi sono in forte crescita, favoriti dall'effetto che la pandemia ha avuto sul lavoro, sul commercio e su molti aspetti della vita di tutti i giorni, che sono diventati improvvisamente digitali. È noto che molti di questi attacchi sfruttano vulnerabilità sia note che zero day.

I dati di Redscan aggiungono un livello di dettaglio interessante. I ricercatori si sono focalizzati sulle vulnerabilità di sicurezza che non richiedono alcuna interazione con l'utente. Da sole hanno rappresentato il 68% di tutti i CVE segnalati al NIST nel 2020. È un dato inquietante, perché significa che non c'è nulla che possa fare l'utente per ridurre il rischio di cyber attacchi.

Il report è molto chiaro al riguardo: "Gli aggressori che sfruttano queste vulnerabilità non hanno nemmeno bisogno che le vittime designate eseguano involontariamente un'azione, come fare clic su un link dannoso in un messaggio di posta elettronica. Ciò significa che gli attacchi possono facilmente passare inosservati".
Per chiarirsi le idee basta l'esempio del difetto critico di esecuzione del codice remoto identificato come CVE-2020-5902, che ha interessato i dispositivi di rete BIG-IP di F5 Networks.

Il secondo focus è quello che riguarda le vulnerabilità che richiedono o meno lo sfruttamento di un'utenza con privilegi elevati. Qui la situazione è inversa rispetto alla precedente: le falle che non richiedono privilegi utente sono diminuite. Nel 2016 erano il 71%, nel 2020 sono state il 58%. Di pari passo si è alzato il numero di falle che richiedono privilegi di alto livello.

Un quadro che non è favorevole al cyber crime. La sorprendente resilienza che i cyber criminali hanno dimostrato di avere dal primo lockdown a oggi è stata d'aiuto: gli attaccanti sono ricorsi ad attacchi classici ben noti come il phishing. Però hanno adottato le ormai note tecniche di ingegneria sociale, loghi credibili e linguaggio grammaticalmente corretto per andare comunque a segno.

Non è l'unico rovescio della medaglia. L'altro è che gli utenti con un alto grado di privilegi, come gli amministratori di sistema, ora sono obiettivi primari perché sono in grado di aprire più porte agli aggressori.
L'insegnamento che si trae da questi dati è che i team di sicurezza non devono mai perdere di vista le vulnerabilità di basso livello. È vero che le più insidiose sulla carta sono quelle critiche e di alta gravità. Tuttavia, quelle apparentemente innocue, se non richiedono interazione dell'utente, diventano presto una grave insidia per la sicurezza.

In sostanza, il semplice punteggio di gravità non è più un elemento sufficiente al fine della valutazione del rischio. Molti CVE non vengono mai sfruttati nel mondo reale o lo sono raramente perché sono troppo complessi o perché richiedono privilegi di alto livello. Le vulnerabilità a basso rischio sono spesso le più ghiotte per gli attaccanti.

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.