Categorie
Notizie

CISA scopre tre nuove vulnerabilità in prodotti Apple: Il rischio cyber aumenta

Tempo di lettura: < 1 minuto. La Cybersecurity and Infrastructure Security Agency (CISA) ha aggiunto tre nuove vulnerabilità alla sua lista di vulnerabilità note e attivamente sfruttate, segnalando un aumento del rischio di attacchi informatici per le organizzazioni.

Tempo di lettura: < 1 minuto.

La CISA ha recentemente identificato e catalogato tre nuove vulnerabilità, basandosi su prove di sfruttamento attivo. Le vulnerabilità riguardano prodotti Apple e mettono in luce i rischi significativi che possono incorrere le imprese federali e non solo.

Dettagli sulle vulnerabilità scoperte

Le vulnerabilità appena aggiunte al catalogo di CISA riguardano specificamente i prodotti Apple:

  • CVE-2023-32409: Fuga della sandbox di WebKit in prodotti Apple multipli.
  • CVE-2023-28204: Lettura fuori limite di WebKit in prodotti Apple multipli.
  • CVE-2023-32373: Uso post-liberazione di WebKit in prodotti Apple multipli.

Questi tipi di vulnerabilità rappresentano spesso dei vettori d’attacco per gli attori informatici malintenzionati e costituiscono un rischio significativo per l’impresa federale.

La Direttiva Operativa di Legame (BOD) 22-01

La Direttiva Operativa di Legame (BOD) 22-01: Riduzione del rischio significativo delle vulnerabilità note e sfruttate ha stabilito il Catalogo delle Vulnerabilità Sfruttate Note come un elenco vivo di Common Vulnerabilities and Exposures (CVE) che rappresentano un rischio significativo per l’impresa federale. La BOD 22-01 impone alle agenzie del ramo esecutivo civile federale (FCEB) di rimediare alle vulnerabilità identificate entro la scadenza prevista per proteggere le reti FCEB da minacce attive.

Raccomandazioni della CISA

Sebbene la BOD 22-01 si applichi solo alle agenzie FCEB, la CISA esorta fortemente tutte le organizzazioni a ridurre la loro esposizione agli attacchi informatici dando la priorità alla risoluzione tempestiva delle vulnerabilità del catalogo come parte della loro pratica di gestione delle vulnerabilità. La CISA continuerà ad aggiungere vulnerabilità al catalogo che soddisfano i criteri specificati.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version