Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Ecco a voi i 15 bug più Pericolosi del 2023: L’Elenco Pubblicato dalle Agenzie di Intelligence

Redazione RHC : 14 Novembre 2024 15:59

L’FBI, la NSA e le agenzie dell’alleanza di intelligence Five Eyes, che unisce le agenzie di intelligence di Australia, Canada, Nuova Zelanda, Stati Uniti e Gran Bretagna, hanno pubblicato un elenco delle 15 vulnerabilità più sfruttate nel 2023. La stragrande maggioranza dei problemi presenti in questo elenco sono ancora sotto attacco attraverso l’utilizzo di exploit 0-day.

“Nel 2023, gli aggressori hanno utilizzato più vulnerabilità zero-day per compromettere le reti aziendali rispetto al 2022, consentendo loro di condurre operazioni informatiche contro obiettivi con priorità più elevata”, scrivono gli autori del documento.

Notano inoltre che la maggior parte delle vulnerabilità 0day più “popolari” nel 2023 sono state inizialmente sfruttate dagli aggressori in attacchi attivi, mentre nel 2022 meno della metà delle vulnerabilità apparteneva a questa categoria.

Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)

Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.

Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Il rapporto evidenzia che 12 delle 15 vulnerabilità del nuovo elenco hanno ricevuto correzioni nel 2023. Ciò significa che gli hacker concentrano i loro attacchi specificatamente sui giorni 0, sfruttando le vulnerabilità quando sono già diventate note, ma non sono ancora presenti delle correzioni.

“L’utilità delle vulnerabilità diminuisce nel tempo man mano che sempre più sistemi vengono aggiornati o sostituiti. Gli aggressori beneficiano sempre meno degli exploit 0-day, grazie agli sforzi internazionali degli esperti di sicurezza informatica per ridurre la durata di sfruttamento di un exploit collegato ad una vulnerabilità 0-day”, affermano le forze dell’ordine.

L’elenco delle vulnerabilità più sfruttate nel 2023 è il seguente:

CVEVendorProduct(s)Vulnerability TypeCWE
CVE-2023-3519CitrixNetScaler ADC NetScaler GatewayCode InjectionCWE-94: Improper Control of Generation of Code (‘Code Injection’)
CVE-2023-4966CitrixNetScaler ADC NetScaler GatewayBuffer OverflowCWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer
CVE-2023-20198CiscoIOS XE Web UIPrivilege EscalationCWE-420: Unprotected Alternate Channel
CVE-2023-20273CiscoIOS XEWeb UI Command InjectionCWE-78: Improper Neutralization of Special Elements used in an OS Command (‘OS Command Injection’)
CVE-2023-27997FortinetFortiOS FortiProxy SSL-VPNHeap-Based Buffer OverflowCWE-787: Out-of-bounds WriteCWE-122: Heap-based Buffer Overflow
CVE-2023-34362ProgressMOVEit TransferSQL InjectionCWE-89: Improper Neutralization of Special Elements used in an SQL Command (‘SQL Injection’)
CVE-2023-22515AtlassianConfluence Data Center and ServerBroken Access ControlCWE-20 Improper Input Validation
CVE-2021- 44228(Log4Shell)ApacheLog4j2Remote Code Execution (RCE)CWE-917 Improper Neutralization of Special Elements used in an Expression Language Statement (‘Expression Language Injection’)CWE-502: Deserialization of Untrusted DataCWE-20 Improper Input ValidationCWE-400 Uncontrolled Resource Consumption
CVE-2023-2868Barracuda NetworksESG ApplianceImproper Input ValidationCWE-77: Improper Neutralization of Special Elements used in a Command (‘Command Injection’)CWE-20: Improper Input Validation
CVE-2022-47966ZohoManageEngine Multiple ProductsRemote Code ExecutionCWE-20 Improper Input Validation
CVE-2023-27350PaperCutMF/NGImproper Access ControlCWE-284: Improper Access Control
CVE-2020-1472MicrosoftNetlogonPrivilege EscalationCWE-330: Use of Insufficiently Random Values
CVE-2023-42793JetBrainsTeamCityAuthentication BypassCWE-288: Authentication Bypass Using an Alternate Path or Channel
CVE-2023-23397MicrosoftOffice OutlookPrivilege EscalationCWE-294: Authentication Bypass by Capture-replayCWE-20: Improper Input Validation
CVE-2023-49103ownCloudgraphapiInformation DisclosureCWE-200 Exposure of Sensitive Information to an Unauthorized Actor

Il leader nella “classificazione” è stato il bug monitorato con il CVE-2023-3519 in NetScaler ADC/Gateway, che consente l’esecuzione di codice remoto su server senza patch. Ricordiamo che l’anno scorso migliaia di server, compresi quelli appartenenti a organizzazioni di infrastrutture critiche statunitensi, sono stati colpiti da attacchi di hacker con questa vulnerabilità.

Le forze dell’ordine raccomandano alle organizzazioni di tutto il mondo di affrontare immediatamente queste vulnerabilità e di implementare sistemi di gestione delle patch per ridurre al minimo i rischi di potenziali attacchi alle loro reti. Dopotutto, lo sfruttamento dei bug elencati nel rapporto continuerà probabilmente anche nel 2025.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Articoli in evidenza

La SIAE prende la sua Rivincita! I Criminali Everest sono stati Hackerati da altri criminali informatici

Chi si occupa di sicurezza informatica ricorderà bene l’attacco del gennaio 2022 contro la SIAE, la Società Italiana degli Autori ed Editori. All’epoca, il colpo fece molto sca...

Vuoi un Passaporto o una Patente Auto Nuova? Nessun problema, c’è ChatGPT-4o!

Nel mondo della cybersecurity, ogni innovazione tecnologica porta con sé nuove opportunità… e gli hacker criminali sono subito pronti a trarne un loro vantaggio. pertanto ogni nuova t...

Emergenza Ivanti: scoperta vulnerabilità critica sfruttata da APT collegati con la Cina

E’ stata pubblicata da Ivanti una vulnerabilità critica, che interessa i suoi prodotti Connect Secure, Pulse Connect Secure, Ivanti Policy Secure e ZTA Gateway monitorata con il codice CVE...

CVE-2025-30065: la Vulnerabilità Critica RCE di Apache Parquet che Minaccia l’Ecosistema Big Data

Di vulnerabilità con CVSS di gravità 10 se ne vedono pochissime (per fortuna), ma questa volta siamo di fronte ad una gravissima falla di sicurezza che minaccia Apache Parquet. Si tratta di ...

Buon Compleanno Errore 404, 35 anni e non sentirli. Viva gli errori e i posti mai trovati!

I fallimenti fanno parte della nostra vita, quanti di noi ne ha avuti e quanti ne continueremo avere? Oggi parliamo di un codice, un codice semplice snello e schietto, il codice 404. Scopriremo che no...