Aggiornamenti alle vulnerabilità ChromeOS e Cleo

di Redazione
0 commenti
aldebaran33 vulnerabilit informatiche ar 43 v 6.1 ed3a1956 c85b 49f3 89c6 30c7bd391873 2

Dal recente sfruttamento della vulnerabilità Cleo confermata da CISA, alle iniziative di protezione delle infrastrutture critiche del settore idrico, fino agli aggiornamenti del Long-Term Support di ChromeOS, queste novità evidenziano l’urgenza di migliorare la sicurezza digitale per prevenire attacchi sempre più sofisticati.

Vulnerabilità Cleo: ransomware e zero-day in azione

CISA ha confermato che il bug critico in Cleo Harmony, VLTrader e LexiCom (CVE-2024-50623) è stato sfruttato in attacchi ransomware. Questa vulnerabilità consente agli attori malevoli di ottenere l’esecuzione remota di codice su server vulnerabili esposti online.

Sebbene Cleo abbia rilasciato aggiornamenti di sicurezza a ottobre, molte organizzazioni non hanno applicato le patch, consentendo agli hacker di compromettere sistemi e sottrarre dati. Recenti exploit hanno utilizzato una tecnica zero-day per aggirare le protezioni e distribuire payload Java basati su Malichus, un malware per trasferimenti di file e comandi remoti.

CISA richiede alle agenzie federali statunitensi di applicare le patch entro il 3 gennaio 2025, per ridurre l’esposizione al rischio. Tuttavia, si raccomanda a tutte le organizzazioni di aggiornare immediatamente a Cleo versione 5.8.0.24 e disabilitare la funzione Autorun per ridurre ulteriormente la superficie di attacco.

Aggiornamenti ChromeOS Long-Term Support (LTS)

Google ha rilasciato un aggiornamento LTS (126.0.6478.260) per ChromeOS, che include correzioni di sicurezza critiche:

  • Una vulnerabilità CVE-2024-11110 legata a implementazioni in Blink.
  • Un buffer overflow in Skia (CVE-2024-8636).

L’aggiornamento rafforza la sicurezza della piattaforma, particolarmente rilevante per i dispositivi utilizzati in ambienti aziendali e didattici. Gli utenti sono invitati a scaricare subito la nuova versione per prevenire eventuali attacchi.

Iniziative CISA-EPA: protezione delle infrastrutture idriche critiche

CISA, in collaborazione con l’Agenzia per la Protezione Ambientale (EPA), ha pubblicato una scheda informativa sui rischi derivanti dall’esposizione online delle interfacce uomo-macchina (HMI) nel settore idrico e delle acque reflue (WWS). Queste interfacce, utilizzate per monitorare e controllare sistemi SCADA collegati a PLC, possono essere sfruttate da attori malevoli per interrompere le operazioni o forzare un passaggio a modalità manuali.

Le raccomandazioni includono:

  • Riduzione dell’accesso remoto: Implementare VPN sicure e limitare le connessioni non necessarie.
  • Miglioramenti nei controlli di accesso: Applicare autenticazioni a più fattori (MFA) per proteggere i sistemi critici.
  • Audit e monitoraggio costante: Rilevare tentativi di accesso non autorizzati in tempo reale.

Questi sforzi mirano a proteggere le infrastrutture critiche contro minacce in continua evoluzione, specialmente alla luce di attività malevole sponsorizzate da Stati nazionali e hacktivisti.

Catalogo vulnerabilità note di CISA: un’arma contro i cyberattacchi

CISA ha aggiunto la vulnerabilità Cleo (CVE-2024-50623) al catalogo di vulnerabilità note sfruttate, sottolineando l’importanza di mitigare queste minacce con priorità. Questa iniziativa, parte del Binding Operational Directive 22-01, obbliga le agenzie federali a risolvere i problemi entro una scadenza fissata per garantire la protezione delle reti.

L’obiettivo è incentivare tutte le organizzazioni, pubbliche e private, a incorporare il catalogo nelle loro pratiche di gestione delle vulnerabilità, riducendo così il rischio di compromissione.

Questi sviluppi mostrano l’importanza di aggiornamenti tempestivi, protezione delle infrastrutture critiche e consapevolezza delle vulnerabilità note: che si tratti di mitigare minacce ransomware o di rafforzare la sicurezza di ChromeOS, o Cleo, l’impegno collettivo rimane fondamentale per affrontare le sfide del panorama digitale odierno.

Iscriviti a Matrice Digitale

Ricevi le notizie principali direttamente nella tua casella di posta.

Niente spam, disiscriviti quando vuoi.


Matrice Digitale partecipa al Programma Affiliazione Amazon EU, un programma di affiliazione che consente ai siti di percepire una commissione pubblicitaria pubblicizzando e fornendo link al sito Amazon.it.