Il governo degli USA ha elencato gli exploit più utilizzati dal 2016 ad oggi inserendo in cima alla classifica della top 10 vulnerabilità, quelle di Microsoft Office.
Il rapporto che tra poco andremo ad analizzare, ha lo scopo di sensibilizzare gli amministratori IT di aziende ed organizzazioni e passa in rassegna le tecniche di attacco utilizzate dai pirati informatici specializzarti in cyber-spionaggio (APT).
Tra le top 10 delle vulnerabilità individuate, si è visto che la maggior parte delle falle di sicurezza, trova spazio nel pacchetto Office di Microsoft e come mezzo di attacco preferito troviamo la posta elettronica e il phishing.
Le prime due vulnerabilità che prenderemo in esame successivamente infatti, sono collegate ad exploit che a seguito dell’apertura di un documento infetto da malware, eseguono codice malevolo.
La sicurezza informatica di sistemi e aziende ricopre ora più che mai una parte fondamentale nella vita di tutti e per questo Nexsys offre vari servizi di sicurezza informatica che sicuramente potrebbero interessarvi.

Sommario

La Cybersecurity and Infrastructure Security Agency (CISA), il Federal Bureau of Investigation (FBI), e il più ampio governo degli Stati Uniti stanno fornendo dettagli tecnici per consigliare ai professionisti della sicurezza IT presso le organizzazioni del settore pubblico e privato, come dare maggiore priorità alla correzione delle più comuni vulnerabilità note sfruttate da sofisticati cyber criminali. Questo avviso fornisce dettagli sulle vulnerabilità abitualmente sfruttate da cyber criminali, principalmente riguardo le vulnerabilità ed esposizioni (CVE)  per aiutare le organizzazioni a ridurre il rischio di queste minacce. I malintenzionati continuano a sfruttare le vulnerabilità del software conosciute e spesso datate, comprese le organizzazioni del settore pubblico e privato. Lo sfruttamento di queste vulnerabilità spesso richiede meno risorse rispetto agli exploit zero-day per i quali non sono disponibili patch. I settori pubblico e privato potrebbero degradare a causa di alcune minacce informatiche agli interessi degli Stati Uniti attraverso un maggiore sforzo per patchare i propri sistemi e implementare programmi per mantenere aggiornate le patch di sistema. Una campagna concertata a correggere queste vulnerabilità porterebbe i cyber criminali a ricercare soluzioni più costose per attuare i loro attacchi e quindi il volume degli stessi decrementerebbe di molto.

Top 10 vulnerabilità dal 2016 al 2019

Attraverso il rapporto del governo è possibile identificare le prime 10 vulnerabilità sfruttate dai cybercriminali dal 2016 ad oggi:

  • CVE-2017-11882,
  • CVE-2017-0199,
  • CVE-2017-5638,
  • CVE-2012-0158,
  • CVE-2019-0604,
  • CVE-2017-0143,
  • CVE-2018-4878,
  • CVE-2017-8759,
  • CVE-2015-1641,
  • CVE-2018-7600.

Cosa c’ da sapere su queste vulnerabilità

  • Secondo l’analisi tecnica del governo degli Stati Uniti, i cyber criminali più spesso sfruttano vulnerabilità legate alla tecnologia Microsoft OLE (Object Linking and Embedding). OLE consente ai documenti di contenere contenuti incorporati da altre applicazioni come fogli di calcolo;
  • L’implementazione di patch richiede spesso ai professionisti della sicurezza IT di mitigare le vulnerabilità con la necessità di mantenere i sistemi in esecuzione e garantire che le patch installate siano p compatibili con altri software. Ciò può richiedere un significativo investimento di sforzi, in particolare quando si mitigano più difetti nello stesso momento;
  • Uno studio del settore statunitense pubblicato all’inizio del 2019 ha scoperto allo stesso che le vulnerabilità utilizzate dai cybercriminali erano relative maggiormente a Microsoft e Adobe Flash, molto probabilmente per il diffuso utilizzo che hanno queste due tecnologie. Infatti 4 degli exploit trattati dallo studio americano, sono presenti fra la top 10 vulnerabilità.

Vulnerabilità scoperte nel 2020

Oltre alle 10 principali vulnerabilità dal 2016 al 2019 sopra elencate, il governo degli Stati Uniti ha riferito che le seguenti vulnerabilità sono state regolarmente sfruttate da sofisticati cyber criminali nel 2020:

  • I malintenzionati stanno prendendo sempre più di mira le vulnerabilità delle reti private. Per esempio una vulnerabilità di esecuzione di codice malevolo è stata ritrovata nelle appliance Citrix VPN nota come CVE-2019-19781. Invece quella nota nei server Pulse Secure VPN nota come CVE-2019-11510;
  • In marzo 2020 si è stati costretti ad un brusco passaggio al lavoro da casa, il cosiddetto smartworking che ha reso necessaria per molte organizzazioni una distribuzione di servizi di collaborazione cloud come Microsoft Office 365. Gli hacker stanno sicuramente prendendo di mira tutte quelle organizzazioni che probabilmente colte un po’ alla sprovvista, hanno attuato una distribuzione affrettata dei servizi dimenticando alcune configurazioni di sicurezza vulnerabili agli attacchi
  • Un grosso punto debole della sicurezza rimane ancora la scarsa istruzione dei dipendenti riguardo agli attacchi di ingegneria sociale e la mancanza di piani di ripristino del sistema e di emergenza: i questo caso parliamo soprattutto degli attacchi ransomware che, come forse già sapete, sono sempre più comuni e utilizzati dagli hacker

Soluzioni a breve termine

Il governo americano delinea delle soluzioni a breve termine per ognuna delle vulnerabilità citate, ricordato comunque di cambiare al più presto ogni sistema che sta giungendo alla sua end-of-life

Per le vulnerabilità fra il 2016 e il 2019

CVE-2017-11882

·Prodotti vulnerabili: Microsoft Office 2007 SP3/2010 SP2/2013 SP1/2016;

·Malware associati: Loki, FormBook, Pony/FAREIT;

·Soluzione a breve termine: Aggiornare i prodotti descritti alle più recenti patch di sicurezza

 

CVE-2017-0199

· Prodotti vulnerabili: Microsoft Office 2007 SP3/2010 SP2/2013 SP1/2016, Vista SP2, Server 2008 SP2, Windows 7 SP1, Windows 8.1

·Malware associati: FINSPY, LATENTBOT, Dridex

·Soluzione a breve termine: Aggiornare i prodotti descritti alle più recenti patch di sicurezza

CVE-2017-5638

·Prodotti vulnerabili: Apache Struts 2 2.3.x before 2.3.32 and 2.5.x before 2.5.10.1

·Malware associati: JexBoss

·Soluzione a breve termine: Aggiornare a Struts 2.3.32 o Struts 2.5.10.1

 CVE-2012-0158

·Prodotti vulnerabili: Microsoft Office 2003 SP3, 2007 SP2 and SP3, and 2010 Gold and SP1; Office 2003 Web Components SP3; SQL Server 2000 SP4, 2005 SP4, and 2008 SP2, SP3, and R2; BizTalk Server 2002 SP1; Commerce Server 2002 SP4, 2007 SP2, and 2009 Gold and R2; Visual FoxPro 8.0 SP1 and 9.0 SP2; and Visual Basic 6.0

·Malware associati: Dridex

·Soluzione a breve termine: Aggiornare i prodotti descritti alle più recenti patch di sicurezza

CVE-2019-0604

·Prodotti vulnerabili: Microsoft SharePoint

·Malware associati: China Chopper

·Soluzione a breve termine: Aggiornare i prodotti descritti alle più recenti patch di sicurezza

CVE-2017-0143

·Prodotti vulnerabili: Microsoft Windows Vista SP2; Windows Server 2008 SP2 and R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold and R2; Windows RT 8.1; and Windows 10 Gold, 1511, and 1607; and Windows Server 2016

·Malware associati: EternalSynergy E EternalBlue Exploit Kit

·Soluzione a breve termine: Aggiornare i prodotti descritti alle più recenti patch di sicurezza

CVE 2018-4878

·Prodotti vulnerabili: Adobe Flash Player versione precedente la 28.0.0.161

·Malware associati: DOGCALL

·Soluzione a breve termine: Dopo l’installazione, aggiornare Flash Player alla versione più recente

 CVE-2017-8759

·Prodotti vulnerabili: Microsoft .NET Framework 2.0, 3.5, 3.5.1, 4.5.2, 4.6, 4.6.1, 4.6.2 E 4.7

·       Malware associati: FINSPY, FinFisher, WingBird

·       Soluzione a breve termine: Aggiornare i prodotti descritti alle più recenti patch di sicurezza

 CVE-2015-1641

·       Prodotti vulnerabili: Microsoft Word 2007 SP3, Office 2010 SP2, Word 2010 SP2, Word 2013 SP1, Word 2013 RT SP1, Word for Mac 2011, Office Compatibility Pack SP3, Word Automation Services on SharePoint Server 2010 SP2 and 2013 SP1, and Office Web Apps Server 2010 SP2 and 2013 SP1

·Malware associati: Toshliph, UWarrior

·Soluzione a breve termine: Aggiornare i prodotti descritti alle più recenti patch di sicurezza

 CVE-2018-7600

·Prodotti vulnerabili: Drupal before 7.58, 8.x before 8.3.9, 8.4.x before 8.4.6, and 8.5.x before 8.5.1

· Malware associati: Kitty

·Soluzione a breve termine:  Aggiornare alla versione di Drupal 7 o 8 core

Per le vulnerabilità del 2020

 CVE-2019-11510

·Prodotti vulnerabili: Pulse Connect Secure 9.0R1 – 9.0R3.3, 8.3R1 – 8.3R7, 8.2R1 – 8.2R12, 8.1R1 – 8.1R15 and Pulse Policy Secure 9.0R1 – 9.0R3.1, 5.4R1 – 5.4R7, 5.3R1 – 5.3R12, 5.2R1 – 5.2R12, 5.1R1 – 5.1R15

·Soluzione a breve termine: Aggiornare Pulse Secure con le più nuove patch di sicurezza

CVE-2019-19781

·Prodotti vulnerabili: Citrix Application Delivery Controller, Citrix Gateway, and Citrix SDWAN WANOP

·Soluzione a breve termine: Aggiornare Citrix con le più recenti patch di sicurezza

Come potete vedere da questi rapporti, la sicurezza informatica in azienda ricopre un ruolo fondamentale che non va mai trascurato per essere competitivi e per non rischiare di perdere lavoro o di non poter essere operativi a causa di un malware o di un altro virus. Proprio per questo bisogna affidarsi ad aziende leader del settore come Nexsys che offre sia corsi di formazione di vario livello di sicurezza informatica per utenti e sia un servizio di consulenza e assistenza per tutta la parte di sicurezza informatica.

Apri la chat
1
Possiamo aiutarti?
Ciao 👋
Possiamo aiutarti?
X