▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Le falle sfruttate dagli APT per attaccare l'occidente

Gli APT hanno sfruttato una manciata di vulnerabilità note per attaccare aziende e istituzioni occidentali fra il 2020 e il 2021. Un documento elenca le 10 più gettonate per esortare a installare le patch.

Business Vulnerabilità
I gruppi criminali sponsorizzati da stati nazione sferrano attacchi informatici contro i Paesi occidentali usando sempre le stesse vulnerabilità. In questo frangente istallare le patch non è più solo un problema di protezione aziendale, ma diventa una questione di sicurezza nazionale. L'elenco delle falle che "piacciono" a questi attaccanti è contenuto in un documento ufficiale redatto dalla U.S. Cybersecurity and Infrastructure Security Agency (CISA), dall'Australian Cyber Security Centre (ACSC), dallo United Kingdom’s National Cyber Security Centre (NCSC) e dall'FBI.

Le falle prese in esame sono in tutto 30 e sono quelle più usate per perpetrare attacchi informatici nel 2020 e nel 2021. La maggior parte è stata divulgata negli ultimi due anni e lo sfruttamento è dovuto, in parte, all'espansione del lavoro remoto dovuto alla pandemia. In questo frangente la gestione dell'emergenza, con l'ampliamento delle VPN e degli ambienti basati sul cloud, ha ritardato le usuali attività di patch management.

Le falle più sfruttate nel 2020


È questo il motivo per il quale quattro delle 10 vulnerabilità più abusate nel 2020 hanno interessato lo smart working, le VPN e il cloud. Sono elencate nel dettaglio nella tabella qui sotto:
top vulnerability 2020Al primo posto c'è la falla CVE-2019-19781 che ha riguardato i Citrix Application Delivery Controller and Gateway e può consentire l'esecuzione di codice da remoto. È stata ripetutamente oggetto di allerta negli USA in passato ed è stata sfruttata per attaccare istituzioni (anche italiane), diverse aziende e per scatenare attacchi con il ransomware Cring.

Secondo, terzo e quarto posto in lista vanno rispettivamente alle vulnerabilità Pulse Secure VPN, Fortinet e F5 Big IP. La prima, monitorata con la sigla CVE-2021-22893, è stata sfruttata attivamente per violare le reti di dozzine di agenzie governative, della difesa e finanziarie di Stati Uniti ed Europa. Consente di eseguire codice arbitrario da remoto sui prodotti Pulse Connect Secure SSL VPN.

Per quanto riguarda la medaglia di bronzo, CVE-2018-13379 è una vulnerabilità che affligge le Fortinet FortiGate SSL VPN. Come la falla di Pulse Secure, è stata ampiamente sfruttata per attaccare istituzioni, aziende e scatenare attacchi ransomware.

La falla CVE-2020-5902 riguarda invece i dispositivi di rete BIG-IP di F5 installati nelle reti governative, in quelle dei provider di servizi Internet, all'interno di data center di cloud computing. Inoltre, sono presenti in 48 delle 50 aziende della classifica Fortune 50.

Le falle più gettonate nel 2021


Le autorità non hanno redatto una tabella specifica per il 2021 perché quest'anno "gli attaccanti hanno continuato a sfruttare le vulnerabilità nei dispositivi di difesa perimetrale. Tra le falle altamente sfruttate nel 2021 ci sono vulnerabilità Microsoft, Accellion, VMware (CVE-2021-21985) e Pulse Secure (CVE-2021-22893, CVE-2021-22894, CVE-2021-22899 e CVE-2021-22900)".

l riferimento a Microsoft ovviamente chiama in causa le vulnerabilità di Exchange (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 e CVE2021-27065). Hanno aperto un pericoloso contenzioso diplomatico con la Cina, dopo che USA, Europa e Gran Bretagna hanno addebitato tutta la responsabilità al Governo cinese, e nello specifico il Ministero per la Sicurezza dello Stato (MSS).
router2Altro grande nodo della sicurezza è stato lo sfruttamento delle falle di Accellion (CVE-2021-27101, CVE-2021-27102, CVE-2021-27103, CVE-2021-27104), che ha coinvolto Morgan Stanley, Shell, Qualys, la Reserve Bank of New Zealand, l'Australian Securities and Investments Commission (ASIC), Bombadier e molte altre.

Serve un'azione collettiva


Il motivo per il quale è stato redatto questo documento è spingere istituzioni e aziende pubbliche e private di tutto il mondo ad alzare un unico muro di difesa per ostacolare l'attività dei gruppi APT almeno in questo frangente. Nel documento si legge che "lo sfruttamento di vulnerabilità note da parte degli attaccanti complica l'attribuzione degli attacchi per chi difende. E riduce i costi e i rischi per chi attacca, che non deve investire nello sviluppo di un exploit zero-day e non deve preoccuparsi che questo investimento si svaluti nel momento in cui l'exploit diventa pubblico".

Ecco perché tutti sono esortati a correggere o mitigare le vulnerabilità indicate il più rapidamente possibile. La maggior parte può essere chiusa mediante le patch e gli aggiornamenti disponibili da tempo. Negli altri casi, o dove non è possibile installare le patch, è necessario verificare la presenza di Indicatori di Compromissione (IoC) e, se presenti, avviare piani di risposta e ripristino.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 09
Dell Technologies - Tech Rally Server: Workshop storage Hyperconverged
Lug 09
Forcepoint NGFW Multi-Layer Protection in Action
Lug 09
Creatività ed efficienza con Adobe: più veloci, più connessi, più creativi con le ultime novità al servizio dei team creativi
Lug 10
Azure Special Club
Lug 10
Bootcamp WatchGuard - Sicurezza senza compromessi: Scopri WatchGuard Endpoint Security
Lug 10
Business Meeting Lexmark Marche | XC9525, la nuova generazione della stampa A3
Lug 10
scrivi qui il titolo...
Lug 10
Parallels RAS: accesso remoto sicuro, semplice, e scalabile per la tua azienda
Lug 10
Boost Your Backup Strategy con Object First: demo live e casi di successo

Ultime notizie Tutto

Acronis, come semplificare il lavoro di MSP e team IT con il patch management

Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management possa semplificare le attività quotidiane, migliorare l’efficienza e assicurare una maggiore aderenza ai requisiti normativi, anche in ambienti IT complessi e distribuiti

08-07-2025

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

SentinelOne premia i partner top performer in EMEA

Nel corso del PartnerOne Summit 2025 il vendor di cybersecurity premia i contributi di eccellenza all'innovazione nelle soluzioni di sicurezza dei propri partner

07-07-2025

Scattered Spider punta su attacchi a catena via fornitori BPO e call center

Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime in settori chiave. Facciamo il punto sulle nuove tattiche.

04-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1