Vai al contenuto

L’allarme CISA: Due nuove vulnerabilità sfruttate

L’ente CISA eleva la guardia aggiungendo due nuove minacce al catalogo delle vulnerabilità conosciute e sfruttate attivamente.

La Cybersecurity and Infrastructure Security Agency (CISA), agenzia federale statunitense, allerta le istituzioni rendendo noto l’inserimento di due nuove minacce all’interno del proprio catalogo di vulnerabilità sfruttate da attori malintenzionati. Si tratta di problemi riscontrati in dispositivi Android Pixel e nel sistema operativo Sunhillo SureLine, codificati rispettivamente come CVE-2023-21237 e CVE-2021-36380.

Queste vulnerabilità, evidenziate in seguito a prove di exploitation attivo, incarnano rischi significativi di sicurezza, soprattutto per le reti aziendali governative. Infatti, tali problemi di sicurezza rappresentano spesso vettori di attacco privilegiati per cybercriminali, mettendo a rischio l’integrità dei dati e delle infrastrutture informatiche.

La Direttiva Operativa Vincolante (BOD) 22-01, stabilita dalla CISA, enfatizza la riduzione del rischio significativo associato a vulnerabilità note e sfruttate, richiedendo alle agenzie del Federal Civilian Executive Branch (FCEB) di intervenire per la rimozione di tali problemi entro specifiche scadenze al fine di proteggere le reti. Sebbene la BOD 22-01 riguardi esclusivamente le agenzie FCEB, l’agenzia esorta tutte le organizzazioni a mitigare i rischi di attacchi informatici, intervenendo tempestivamente sulla risoluzione delle vulnerabilità.

Il catalogo delle vulnerabilità sfruttate, che può essere considerato un elenco in costante aggiornamento di Common Vulnerabilities and Exposures (CVE), fa parte di un’iniziativa strategica promossa dalla CISA per fronteggiare in modo proattivo minacce in continua evoluzione nel panorama della cyber security. La manutenzione di tale catalogo determina un punto di riferimento essenziale per le pratiche di gestione delle vulnerabilità, come testimoniato dalla recente aggiunta delle due CVE menzionate.

La consapevolezza dell’esistenza di tali pericoli e la conseguente azione correttiva sono di importanza vitale per garantire una difesa efficace contro le minacce alla sicurezza informatica, ribadendo la necessità di un’azione coordinata e di un impegno costante nell’ambito della protezione informatica.