Categorie
Sicurezza Informatica

CISA mette in guardia sulle vulnerabilità Fortinet, Ivanti e Nice

Tempo di lettura: 2 minuti. CISA segnala l’attiva sfruttamento di vulnerabilità critiche nei prodotti Fortinet, Ivanti e Nice, sollecitando l’applicazione di mitigazioni entro il 15 aprile 2024.

Tempo di lettura: 2 minuti.

L’Agenzia per la Sicurezza delle Infrastrutture e della Cybersecurity degli Stati Uniti (CISA) ha aggiunto tre falle di sicurezza al suo catalogo di Vulnerabilità Note Sfruttate (KEV), segnalando l’attiva sfruttamento di tali vulnerabilità. Le falle interessate riguardano prodotti di Fortinet, Ivanti e Nice, e presentano gravi rischi di sicurezza che potrebbero permettere ad attaccanti non autenticati di eseguire codice non autorizzato o comandi.

Vulnerabilità Sfruttate

  1. CVE-2023-48788 : Una vulnerabilità di iniezione SQL in Fortinet FortiClient EMS con un punteggio CVSS di 9.3, scoperta a marzo 2024. Fortinet ha confermato che è stata sfruttata attivamente, sebbene non siano disponibili ulteriori dettagli sugli attacchi.
  2. CVE-2021-44529 : Una vulnerabilità di iniezione di codice in Ivanti Endpoint Manager Cloud Service Appliance (EPM CSA) con un punteggio CVSS di 9.8. La ricerca indica che questa vulnerabilità potrebbe essere stata introdotta intenzionalmente come una backdoor in un progetto open-source ormai abbandonato, csrf-magic, esistente dal 2014.
  3. CVE-2019-7256: Una vulnerabilità di iniezione di comandi OS in Nice Linear eMerge E3-Series con un punteggio CVSS di 10.0. Questa falla, che permette l’esecuzione remota di codice, è stata sfruttata dai criminali informatici già a partire da febbraio 2020.

Misure richieste

CISA richiede che le agenzie federali applichino le mitigazioni fornite dai produttori entro il 15 aprile 2024, in risposta allo sfruttamento attivo di queste tre vulnerabilità.

Inoltre, CISA e l’FBI hanno pubblicato un avviso congiunto che sollecita i produttori di software a intraprendere misure per mitigare le vulnerabilità di iniezione SQL. Questo avviso segue la scoperta dello sfruttamento di una vulnerabilità critica di iniezione SQL in MOVEit Transfer di Progress Software da parte della gang del ransomware Cl0p (nota anche come Lace Tempest), che ha portato alla violazione di migliaia di organizzazioni.

Le agenzie hanno sottolineato che, nonostante la conoscenza diffusa delle vulnerabilità di SQLi e la disponibilità di mitigazioni efficaci, i produttori di software continuano a sviluppare prodotti affetti da questo difetto, mettendo a rischio numerosi clienti.

Di Livio Varriale

Giornalista e scrittore: le sue specializzazioni sono in Politica, Crimine Informatico, Comunicazione Istituzionale, Cultura e Trasformazione digitale. Autore del saggio sul Dark Web e il futuro della società digitale “La prigione dell’umanità” e di “Cultura digitale”. Appassionato di Osint e autore di diverse ricerche pubblicate da testate Nazionali. Attivista contro l’abuso dei minori, il suo motto è “Coerenza, Costanza, CoScienza”.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version