7 falle note attivamente sfruttate: le patch sono urgenti

CISA ha aggiunto 7 nuove vulnerabilità all’elenco di falle da correggere urgentemente. Riguardano Microsoft, Linux e Jenkins.

Autore: Redazione SecurityOpenLab

Sette nuove vulnerabilità hanno fatto ingresso nel catalogo redatto dalla Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti che elenca le falle attivamente sfruttate dai cyber criminali per sferrare attacchi. L’elenco raggiunge così 654 bug per i quali è caldamente caldeggiata l’installazione urgente delle patch.

Le new entry riguardano Microsoft, Linux e Jenkins. Oltre a conoscerne i codici identificativi, è utile comprendere come queste falle vengono sfruttate negli attacchi, per individuare le attività malevole fin dall’esordio e contenere danni maggiori. Da annotare che in tutti i casi si tratta di vulnerabilità note, per le quali sono già disponibili le patch. La minaccia che costituiscono quindi è direttamente legata al problema del patching tardivo o del mancato patching. La questione è nota sia agli esperti di sicurezza informatica, sia purtroppo ai cyber criminali.

Tempo fa, tuttavia, solo i gruppi sponsorizzati dagli stati nazionali avevano capitali e competenze da investire nello sviluppo di exploit. Oggi anche i gruppi finanziariamente motivati hanno fatto proprio questo business, quindi l’indice di rischio dato dall’uso di prodotti fallati si è innalzato vertiginosamente.


Le nuove vulnerabilità

La vulnerabilità WSO2, tracciata con la sigla CVE-2022-29464, è stata divulgata il 18 aprile 2022. Sono bastati pochi giorni perché fosse avvistato in the wild il primo exploit pubblico, che è stato impiegato per distribuire web shell e coinminer.

Sono invece funzionali ai movimenti laterali dei gruppi ransomware all’interno di domini Windows le vulnerabilità "User Profile Service Privilege Escalation" di Windows monitorate con le sigle CVE-2022-21919 e CVE-2022-26904 che sono state chiuse nei Patch Tuesday rispettivamente di gennaio e aprile 2022.

Riguardano Windows anche le falle di escalation dei privilegi CVE-2021-40450 e CVE-2021-41357 che erano state chiuse nell'ottobre 2021. Non ci sono informazioni ufficiali sul loro sfruttamento attivo, ma il fatto che siano state inserite in elenco è motivo di preoccupazione e dovrebbe comunque spingere al patching.

Come anticipato, una delle allerte riguarda anche Linux. Si tratta della falla di escalation dei privilegi nota come "DirtyPipe" e tracciata con la sigla CVE-2022-0847, nota da marzo 2022. Poco dopo la sua divulgazione, sono stati pubblicati numerosi exploit proof-of-concept, che permettono agli attaccanti di ottenere rapidamente privilegi di root.


Questa falla è il pretesto per ricordare il pericolo costituito dall’incremento dei malware Linux. Dovuto alla diffusione delle macchine virtuali e dispositivi IoT, così come alla popolarità di Linux negli ambienti multi-cloud. Se un tempo non era necessario preoccuparsi della sicurezza di Linux, oggi diventa quindi un’esigenza prioritaria.

Ultima è più datata falla inserita in elenco dalla CISA è invece quella "Jenkins Script Security Plugin Sandbox Bypass" tracciata con la sigla CVE-2019-1003029, che è stata sfruttata in passato dal malware Capoae per distribuire i cryptominer XMRig.

CISA sottolinea che tutte le falle inserite in elenco "consentono agli attaccanti di eseguire una varietà di attacchi, tra cui il furto di credenziali, l'accesso alle reti, l'esecuzione di comandi da remoto, il download e l'esecuzione di malware o il furto di informazioni dai dispositivi".


Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.