Vai al contenuto

Nuove Vulnerabilità Aggiunte al Catalogo CISA: Bastioni Contro gli Attacchi Informatici

Scopri le recenti vulnerabilità aggiunte al Catalogo CISA e come proteggerti da esse.

Il Catalogo delle Vulnerabilità Sfruttate della CISA amplia la sua lista con l’aggiunta di tre nuove vulnerabilità. Queste includono punti deboli che, secondo le evidenze, sono stati già oggetto di sfruttamento attivo. Questo aggiornamento è cruciale per le organizzazioni che cercano di rafforzare la loro cybersecurity e limitare i rischi associati a tali minacce.

Le vulnerabilità individuate sono:

  • CVE-2024-4879: una vulnerabilità di ServiceNow che riguarda un’impropria validazione degli input.
  • CVE-2024-5217: sempre di ServiceNow, si tratta di una vulnerabilità dovuta a un elenco incompleto di input non consentiti.
  • CVE-2023-45249: questa vulnerabilità, riguardante Acronis Cyber Infrastructure (ACI), si focalizza su una password di default insicura.

Le vulnerabilità sono spesso meccanismi attraverso i quali gli attaccanti malevoli possono infiltrarsi nei sistemi, causando potenziali danni notevoli alle infrastrutture informatiche delle organizzazioni. La Binding Operational Directive (BOD) 22-01 è stata istituita per mitigare i rischi associati a queste vulnerabilità note, richiedendo alle agenzie del Federal Civilian Executive Branch (FCEB) di attuare interventi correttivi entro scadenze specifiche.

È importante notare che, sebbene la BOD 22-01 si applichi esclusivamente alle agenzie FCEB, la CISA raccomanda vivamente che tutte le organizzazioni diano priorità alla correzione tempestiva di queste vulnerabilità indicate nel catalogo. Questo approccio costituisce un elemento fondamentale di una robusta strategia di gestione delle vulnerabilità, indispensabile per contrastare il crescente numero di attacchi informatici.

La CISA continuerà a aggiornare il catalogo, aggiungendo nuove vulnerabilità che soddisfano criteri specifici, sottolineando così l’importanza della vigilanza continua nella difesa contro le minacce informatiche.

Per ulteriori dettagli, si consiglia di consultare il Catalogo delle Vulnerabilità Sfruttate e il documento informativo sulla Binding Operational Directive.