CISA, Fortinet e Juniper: direttive, vulnerabilità e minacce

da Livio Varriale
0 commenti 3 minuti leggi

Le ultime iniziative della Cybersecurity and Infrastructure Security Agency (CISA) e gli aggiornamenti da aziende come Fortinet e Juniper evidenziano una crescente attenzione verso la protezione dei sistemi critici e la gestione delle vulnerabilità sfruttate attivamente.

Playbook per rafforzare la sicurezza nei programmi federali di grant

CISA, in collaborazione con l’Office of the National Cyber Director (ONCD), ha pubblicato il Playbook per il rafforzamento della sicurezza informatica nei programmi federali di grant. Questo strumento è progettato per integrare la sicurezza informatica nella gestione dei fondi assegnati ai progetti di infrastrutture critiche.

Il playbook include:

Annunci
  • Modelli per condurre valutazioni del rischio cibernetico e sviluppare piani di sicurezza per i progetti.
  • Linguaggio standardizzato per notifiche di opportunità di finanziamento e termini contrattuali.
  • Raccomandazioni per proteggere le infrastrutture finanziate da minacce informatiche.

L’obiettivo è aiutare le agenzie federali, i governi locali e altri enti beneficiari di grant a implementare misure di sicurezza cibernetica efficaci nei loro progetti.

Vulnerabilità aggiunta al catalogo CISA: CVE-2024-55956

CISA ha aggiornato il proprio Known Exploited Vulnerabilities Catalog, includendo il CVE-2024-55956, una vulnerabilità di file upload non autenticato che interessa diversi prodotti Cleo. Questo tipo di falla può essere sfruttato per accedere a file sensibili, rappresentando una minaccia significativa per le reti federali e aziendali.

L’agenzia ha ricordato l’importanza di seguire il Binding Operational Directive (BOD) 22-01, che impone alle agenzie federali di risolvere le vulnerabilità note entro scadenze specifiche, invitando anche le organizzazioni private a considerare tali priorità nella gestione del rischio informatico.

Direttiva BOD 25-01: sicurezza nei servizi cloud

CISA ha emesso la Direttiva Operativa Vincolante (BOD) 25-01, che richiede alle agenzie federali di:

  • Identificare i cloud tenant utilizzati.
  • Implementare strumenti di valutazione della sicurezza.
  • Allineare le configurazioni cloud alle linee guida di sicurezza SCuBA (Secure Cloud Business Applications).

Questa direttiva mira a ridurre l’esposizione ai rischi derivanti da configurazioni errate e controlli di sicurezza deboli nei servizi cloud.

Fortinet e la vulnerabilità FG-IR-23-144: rischio per gli ambienti di rete critici

Fortinet ha pubblicato un avviso per la vulnerabilità identificata come FG-IR-23-144, che colpisce i dispositivi FortiGate. Questa falla consente attacchi di tipo Remote Code Execution (RCE) tramite servizi SSL-VPN vulnerabili. Gli attori malevoli possono sfruttare questa vulnerabilità per eseguire codice arbitrario, compromettendo così la rete interna e i dati sensibili.

La patch per questa vulnerabilità è disponibile e Fortinet consiglia l’aggiornamento immediato. Gli amministratori sono invitati a:

  • Disabilitare i servizi VPN non necessari.
  • Monitorare le attività di rete per rilevare accessi anomali.
  • Implementare regole di firewall più rigorose per ridurre la superficie d’attacco.

Questo incidente sottolinea l’importanza di mantenere aggiornati i sistemi di sicurezza e di seguire best practice per la protezione delle reti critiche.

Malware Mirai e router compromessi: l’allarme di Juniper

Juniper ha identificato la presenza di varianti del malware Mirai su router configurati con credenziali di default non modificate. Questo malware, noto per la sua capacità di creare botnet per attacchi DDoS su larga scala, sfrutta i dispositivi vulnerabili per ampliare le proprie reti.

I router vulnerabili, spesso utilizzati in ambienti domestici o piccole aziende, sono particolarmente esposti a rischi se non configurati correttamente. Una volta infettati, possono essere utilizzati per lanciare attacchi contro infrastrutture critiche o per bloccare servizi essenziali.

Juniper raccomanda agli utenti di:

  • Cambiare immediatamente le password di default sui dispositivi di rete.
  • Limitare l’accesso remoto ai router.
  • Monitorare i log di sistema per rilevare attività insolite o accessi non autorizzati.

Le recenti azioni di CISA e gli avvisi di Fortinet e Juniper evidenziano l’importanza di un approccio proattivo alla sicurezza informatica. Dalle direttive per proteggere i servizi cloud alla gestione delle vulnerabilità sfruttate attivamente, fino alla necessità di configurazioni più sicure sui dispositivi di rete, queste iniziative rappresentano passi essenziali per rafforzare le difese contro minacce sempre più sofisticate.

Si può anche come

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Developed with love by Giuseppe Ferrara