Sommario
Il catalogo delle vulnerabilità note e sfruttate (KEV) della CISA è la fonte autorevole di informazioni sulle vulnerabilità passate o attualmente sfruttate. Un nuovo rapporto del team di ricerca di Rezilion ha analizzato le vulnerabilità nel catalogo KEV attuale, rivelando un impressionante numero di 15 milioni di istanze vulnerabili. La maggior parte delle occorrenze erano istanze di Microsoft Windows.
Un’enorme lacuna di sicurezza
Il catalogo KEV della CISA attualmente conta 896 vulnerabilità, con nuove voci aggiunte regolarmente. La maggior parte di queste vulnerabilità è considerata altamente pericolosa, con 250 segnate come critiche e 535 come ad alto rischio. La ricerca di Rezilion ha anche scoperto che le vulnerabilità elencate nel catalogo rappresentano solo una frazione (meno dell’1%) del totale delle vulnerabilità scoperte ogni anno.
Metodologia della ricerca KEV
Lo studio di Rezilion ha analizzato le vulnerabilità comuni e le esposizioni (CVE) contenute nel catalogo KEV della CISA. Hanno utilizzato risorse come GreyNoise e Shodan per identificare le superfici di attacco passate e presenti.
CVE importanti da monitorare
È importante considerare due fattori riguardanti le CVE. Prima di tutto, la gravità delle CVE è misurata da un punteggio del sistema di punteggio delle vulnerabilità comuni (CVSS). Tuttavia, il punteggio CVSS si basa sull’impatto potenziale della vulnerabilità, non su se la vulnerabilità è attivamente sfruttata o meno.
Inizia a correggere ora
Molte KEV sono gravi e vengono attivamente sfruttate, ma la stragrande maggioranza ha anche una patch esistente. Quindi, quante sistemi non corretti ci sono? Per scoprirlo, Rezilion ha utilizzato Shodan per identificare gli asset pubblicamente esposti ancora vulnerabili alle CVE nel catalogo KEV della CISA.
Prendi provvedimenti per proteggere le KEV
Rezilion consiglia alle organizzazioni di concentrarsi sulla correzione dei componenti dell’ambiente che contengono sia KEV che sono caricati in memoria. Consigliano un processo in due fasi.