Categorie
Sicurezza Informatica

Aggiornamenti di sicurezza da Mozilla e nuove vulnerabilità esposte da CISA

Tempo di lettura: < 1 minuto. Scopri gli ultimi aggiornamenti di sicurezza rilasciati da Mozilla e le nuove vulnerabilità aggiunte al catalogo di CISA,

Tempo di lettura: < 1 minuto.

In un mondo sempre più digitalizzato, la sicurezza informatica è di vitale importanza. Recentemente, sono state rilasciate importanti notizie in merito agli aggiornamenti di sicurezza da parte di Mozilla e all’aggiunta di nuove vulnerabilità nel catalogo di CISA. Ecco un riassunto delle ultime sviluppi.

Aggiornamenti di Sicurezza da Mozilla

Mozilla ha rilasciato aggiornamenti di sicurezza per affrontare una vulnerabilità che affligge Firefox, Firefox ESR e Thunderbird. Questa vulnerabilità potrebbe permettere a un attore di minacce informatiche di sfruttarla per prendere il controllo di un sistema interessato. CISA incoraggia gli utenti e gli amministratori a consultare l’avviso di Mozilla (MFSA 2023-40) e ad applicare gli aggiornamenti necessari per garantire la sicurezza dei loro sistemi.

CISA Aggiunge Tre Nuove Vulnerabilità al suo Catalogo

Dall’altro lato, CISA ha aggiunto tre nuove vulnerabilità al suo Catalogo delle Vulnerabilità Sfruttate Note, basandosi su prove di sfruttamento attivo. Queste vulnerabilità riguardano:

  1. Android Framework – Vulnerabilità di escalation dei privilegi (CVE-2023-35674)
  2. Cisco Adaptive Security Appliance e Firepower Threat Defense – Vulnerabilità di accesso non autorizzato (CVE-2023-20269)
  3. Google Chrome – Vulnerabilità di overflow del buffer basato su heap (CVE-2023-4863)

Queste tipologie di vulnerabilità rappresentano vettori di attacco frequenti per gli attori malintenzionati nel cyberspazio e pongono rischi significativi per l’impresa federale. Sebbene la Direttiva Operativa Vincolante (BOD) 22-01, che ha istituito il catalogo, si applichi solo alle agenzie dell’Esecutivo Civile Federale (FCEB), CISA esorta tutte le organizzazioni a ridurre la loro esposizione agli attacchi informatici, dando priorità alla tempestiva risoluzione delle vulnerabilità elencate nel catalogo come parte delle loro pratiche di gestione delle vulnerabilità.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version