Categorie
Sicurezza Informatica

CISA avverte le vulnerabilità in Windows, Sophos e Oracle

Tempo di lettura: 2 minuti.

La Cybersecurity & Infrastructure Security Agency CISA degli Stati Uniti ha aggiunto al suo catalogo di vulnerabilità note e sfruttate (KEV) tre problemi di sicurezza che riguardano dispositivi Microsoft, un prodotto Sophos e una soluzione aziendale Oracle. Il catalogo KEV contiene falle confermate come sfruttate dagli hacker negli attacchi e funge da repository per le vulnerabilità che le aziende dovrebbero trattare con priorità.

Le tre vulnerabilità critiche CISA in Windows, Sophos e Oracle

CISA sta sollecitando le agenzie federali a applicare gli aggiornamenti di sicurezza disponibili per le tre questioni entro il 7 dicembre. Le tre vulnerabilità sono tracciate come segue:

  1. CVE-2023-36584 – Bypass della funzionalità di sicurezza “Mark of the Web” (MotW) su Microsoft Windows.
  2. CVE-2023-1671 – Vulnerabilità di iniezione di comandi in Sophos Web Appliance che consente l’esecuzione remota di codice (RCE).
  3. CVE-2020-2551 – Vulnerabilità non specificata in Oracle Fusion Middleware, che consente a un attaccante non autenticato con accesso alla rete tramite IIOP di compromettere il server WebLogic.

Come hanno reagito le tre aziende colpite da criticità?

Microsoft ha affrontato CVE-2023-36584 nel pacchetto di aggiornamenti di sicurezza di ottobre 2023, ma non è stata segnalata come attivamente sfruttata nella divulgazione e, al momento della scrittura, è ancora contrassegnata come non sfruttata.

La falla critica in Sophos Web Appliance, risolta il 4 aprile 2023, è identificata come CVE-2023-1671 e ha un punteggio di gravità di 9.8. Può portare all’esecuzione remota di codice (RCE) e influisce sulle versioni del software precedenti alla 4.3.10.4. È importante notare che Sophos Web Appliance ha raggiunto la fine del ciclo di vita il 20 luglio e non riceve più alcun tipo di aggiornamenti. L’azienda ha notificato ai clienti che dovrebbero migrare alla protezione web di Sophos Firewall.

Anche se il catalogo KEV di CISA è principalmente rivolto alle agenzie federali negli Stati Uniti, le aziende di tutto il mondo sono invitate a utilizzarlo come sistema di allarme per le vulnerabilità sfruttate e a prendere i passi necessari per aggiornare i loro sistemi o applicare le mitigazioni raccomandate dai fornitori come hanno fatto Microsoft, Sophos e Oracle.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version