Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Ecco a voi i 15 bug più Pericolosi del 2023: L’Elenco Pubblicato dalle Agenzie di Intelligence

Redazione RHC : 14 Novembre 2024 15:59

L’FBI, la NSA e le agenzie dell’alleanza di intelligence Five Eyes, che unisce le agenzie di intelligence di Australia, Canada, Nuova Zelanda, Stati Uniti e Gran Bretagna, hanno pubblicato un elenco delle 15 vulnerabilità più sfruttate nel 2023. La stragrande maggioranza dei problemi presenti in questo elenco sono ancora sotto attacco attraverso l’utilizzo di exploit 0-day.

“Nel 2023, gli aggressori hanno utilizzato più vulnerabilità zero-day per compromettere le reti aziendali rispetto al 2022, consentendo loro di condurre operazioni informatiche contro obiettivi con priorità più elevata”, scrivono gli autori del documento.

Notano inoltre che la maggior parte delle vulnerabilità 0day più “popolari” nel 2023 sono state inizialmente sfruttate dagli aggressori in attacchi attivi, mentre nel 2022 meno della metà delle vulnerabilità apparteneva a questa categoria.

Acquista il corso Dark Web & Cyber Threat Intelligence (e-learning version)
Il Dark Web e la Cyber Threat Intelligence rappresentano aree critiche per comprendere le minacce informatiche moderne. Tra ransomware, data breach e attività illecite, le organizzazioni devono affrontare sfide sempre più complesse per proteggere i propri dati e le infrastrutture. Il nostro corso “Dark Web & Cyber Threat Intelligence” ti guiderà attraverso i meccanismi e le strategie utilizzate dai criminali informatici, fornendoti competenze pratiche per monitorare, analizzare e anticipare le minacce.

Accedi alla pagina del corso condotto dall'Prof. Pietro Melillo sulla nostra Academy e segui l'anteprima gratuita.

Per un periodo limitato, potrai utilizzare il COUPON CTI-16253 che ti darà diritto ad uno sconto del 20% sul prezzo di copertina del corso
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo

Il rapporto evidenzia che 12 delle 15 vulnerabilità del nuovo elenco hanno ricevuto correzioni nel 2023. Ciò significa che gli hacker concentrano i loro attacchi specificatamente sui giorni 0, sfruttando le vulnerabilità quando sono già diventate note, ma non sono ancora presenti delle correzioni.

“L’utilità delle vulnerabilità diminuisce nel tempo man mano che sempre più sistemi vengono aggiornati o sostituiti. Gli aggressori beneficiano sempre meno degli exploit 0-day, grazie agli sforzi internazionali degli esperti di sicurezza informatica per ridurre la durata di sfruttamento di un exploit collegato ad una vulnerabilità 0-day”, affermano le forze dell’ordine.

L’elenco delle vulnerabilità più sfruttate nel 2023 è il seguente:

CVEVendorProduct(s)Vulnerability TypeCWE
CVE-2023-3519CitrixNetScaler ADC NetScaler GatewayCode InjectionCWE-94: Improper Control of Generation of Code (‘Code Injection’)
CVE-2023-4966CitrixNetScaler ADC NetScaler GatewayBuffer OverflowCWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer
CVE-2023-20198CiscoIOS XE Web UIPrivilege EscalationCWE-420: Unprotected Alternate Channel
CVE-2023-20273CiscoIOS XEWeb UI Command InjectionCWE-78: Improper Neutralization of Special Elements used in an OS Command (‘OS Command Injection’)
CVE-2023-27997FortinetFortiOS FortiProxy SSL-VPNHeap-Based Buffer OverflowCWE-787: Out-of-bounds WriteCWE-122: Heap-based Buffer Overflow
CVE-2023-34362ProgressMOVEit TransferSQL InjectionCWE-89: Improper Neutralization of Special Elements used in an SQL Command (‘SQL Injection’)
CVE-2023-22515AtlassianConfluence Data Center and ServerBroken Access ControlCWE-20 Improper Input Validation
CVE-2021- 44228(Log4Shell)ApacheLog4j2Remote Code Execution (RCE)CWE-917 Improper Neutralization of Special Elements used in an Expression Language Statement (‘Expression Language Injection’)CWE-502: Deserialization of Untrusted DataCWE-20 Improper Input ValidationCWE-400 Uncontrolled Resource Consumption
CVE-2023-2868Barracuda NetworksESG ApplianceImproper Input ValidationCWE-77: Improper Neutralization of Special Elements used in a Command (‘Command Injection’)CWE-20: Improper Input Validation
CVE-2022-47966ZohoManageEngine Multiple ProductsRemote Code ExecutionCWE-20 Improper Input Validation
CVE-2023-27350PaperCutMF/NGImproper Access ControlCWE-284: Improper Access Control
CVE-2020-1472MicrosoftNetlogonPrivilege EscalationCWE-330: Use of Insufficiently Random Values
CVE-2023-42793JetBrainsTeamCityAuthentication BypassCWE-288: Authentication Bypass Using an Alternate Path or Channel
CVE-2023-23397MicrosoftOffice OutlookPrivilege EscalationCWE-294: Authentication Bypass by Capture-replayCWE-20: Improper Input Validation
CVE-2023-49103ownCloudgraphapiInformation DisclosureCWE-200 Exposure of Sensitive Information to an Unauthorized Actor

Il leader nella “classificazione” è stato il bug monitorato con il CVE-2023-3519 in NetScaler ADC/Gateway, che consente l’esecuzione di codice remoto su server senza patch. Ricordiamo che l’anno scorso migliaia di server, compresi quelli appartenenti a organizzazioni di infrastrutture critiche statunitensi, sono stati colpiti da attacchi di hacker con questa vulnerabilità.

Le forze dell’ordine raccomandano alle organizzazioni di tutto il mondo di affrontare immediatamente queste vulnerabilità e di implementare sistemi di gestione delle patch per ridurre al minimo i rischi di potenziali attacchi alle loro reti. Dopotutto, lo sfruttamento dei bug elencati nel rapporto continuerà probabilmente anche nel 2025.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.