Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Le vulnerabilità ben note rimangono inosservate
Notizie brevi sulla sicurezza informatica B2B

All'inizio di questa settimana, CISA ha annunciato di aver aggiunto nuove vulnerabilità di Linux al suo catalogo, avvertendo che vengono attivamente sfruttate. Le recenti aggiunte al catalogo delle vulnerabilità sfruttate (KEV) della Cybersecurity and Infrastructure Security Agency (CISA) includono molteplici vulnerabilità nel kernel Linux, nonché altre vulnerabilità che risalgono a più di 12 anni fa. Mentre i dettagli esatti di come queste vulnerabilità sono state sfruttate, sia recenti che storiche, sono sconosciuti, c'è una tendenza in cui i criminali informatici hanno preso di mira con successo le vulnerabilità note, in particolare quelle con...

Per saperne di più

Log4j: a rischio il 72 per cento delle aziende
Log4j: a rischio il 72 per cento delle aziende

Secondo uno studio raccolto da oltre 500 milioni di test, il 72% delle organizzazioni rimane a rischio a causa della vulnerabilità Log4j. I dati evidenziano i problemi nella correzione delle vulnerabilità di sicurezza. Quando Log4Shell è stato scoperto nel dicembre 2021, le aziende di tutto il mondo hanno cercato di determinare il proprio rischio. Nelle settimane successive alla scoperta della vulnerabilità, le aziende hanno riallocato le proprie risorse e investito decine di migliaia di ore per identificare e risolvere il problema. Il gabinetto federale di uno stato ha riferito che il suo team di sicurezza ha trascorso 33.000 ore a riparare il...

Per saperne di più

Rapporto sulle minacce: Vulnerabilità Log4J ulteriormente sfruttata
Log4j Log4shell

Le apparenze ingannano: sebbene il numero di attacchi informatici stia diminuendo, i criminali informatici sono molto attivi in ​​questo momento. Il rapporto sulle minacce lo conferma. Mentre Log4J è ancora sotto attacco attivo, anche gli attori criminali utilizzano malware come Berbew, Neojitt e FormBook per infiltrarsi nelle organizzazioni. A metà dicembre 2021, BSI ha emesso un avviso rosso per la vulnerabilità di sicurezza Log4J (nota anche come Log4Shell). Anche allora, l'autorità ha avvertito che i criminali informatici stavano sfruttando attivamente la vulnerabilità. Questi timori si stanno attualmente avverando, come mostra l'attuale rapporto sulle minacce di G DATA CyberDefense. Attacchi mirati alla vulnerabilità Log4J Invece di nuove ondate di attacchi...

Per saperne di più

Log4j: Mittelstand continua ad alto rischio
Log4j Log4shell

La maggior parte delle aziende di medie dimensioni non è ancora andata a fondo del problema Log4j o Log4Shell. Solo il 40 per cento ha affrontato il problema. Tenable avverte che le aziende di medie dimensioni hanno ancora una superficie di attacco immensamente ampia. Come riportato dall'Associazione generale dell'industria assicurativa tedesca (GDV), solo il 40% delle aziende di medie dimensioni ha controllato il proprio software per vedere se è interessato dalla vulnerabilità Log4j. Ancora meno aziende (28%) hanno dichiarato di aver controllato i propri sistemi alla ricerca di malware intrusi a seguito della scoperta della vulnerabilità nel dicembre 2021. "Come Log4Shell (CVE-2021-44228) su sei...

Per saperne di più

Vulnerabilità Spring Cloud, Spring Core, Spring4Shell
Notizie sostenibili

Tenable spiega le nuove vulnerabilità Spring Cloud, Spring Core - noto anche come Spring4Shell - che non hanno nulla a che fare con Log4j o Log4Shell, anche se il nome lo suggerisce. Tuttavia, Spring4Shell rimane senza patch al momento, rendendolo una vulnerabilità zero-day. Satnam Narang, Staff Research Engineer, Tenable, discute le differenze tra due vulnerabilità che stanno facendo notizia in questo momento: Spring Cloud e Spring Core (alias Spring4Shell). Fornisce anche un blog con domande frequenti su Spring4Shell. Spring4Shell non ha nulla a che fare con Log4Shell “On 29….

Per saperne di più

Log4j-Log4Shell: gli aggressori sfruttano la vulnerabilità per l'accesso permanente al server
Log4j Log4shell

I ricercatori di SophosLabs hanno scoperto tre backdoor e quattro cryptominer che prendono di mira i server VMware Horizon privi di patch per ottenere un accesso permanente. Sophos pubblica oggi la sua ultima ricerca sulla vulnerabilità Log4j Log4Shell. Gli aggressori li utilizzano per incorporare backdoor e creare script per VMware Horizon Server senza patch. Ciò offre loro un accesso permanente a VMware Horizon Server per futuri attacchi ransomware. Nel rapporto dettagliato Horde of Miner Bots and Backdoors Leveraged Log4J to Attack VMware Horizon Servers, i ricercatori di Sophos descrivono gli strumenti e le tecniche utilizzate per compromettere i server, nonché tre diverse backdoor e...

Per saperne di più

Trending Evil Q1 2022: 30 campagne di attacco contro la vulnerabilità Log4j

Trending Evil fornisce approfondimenti sulle ultime minacce osservate da Mandiant Managed Defense. Il rapporto Trending Evil Q1 2022 si concentra sull'impatto in corso della vulnerabilità Log4j /Log4Shell e sulla proliferazione di attacchi motivati ​​finanziariamente. 30 campagne di attacco che sfruttano la vulnerabilità Log4j (CVE-2021-44228) sono attualmente sotto sorveglianza, comprese le attività di gruppi di aggressori statali presumibilmente controllati da Cina e Iran. Durante il periodo di riferimento, Mandiant Managed Defense ha rilevato undici diverse famiglie di malware utilizzate per sfruttare la vulnerabilità Log4j / Log4Shell. Trending Evil Q1 2022: i risultati a colpo d'occhio Inoltre, Managed Defense ha osservato numerosi finanziari ...

Per saperne di più

Trellix Advanced Threat Research Report gennaio 2022
Notizie brevi sulla sicurezza informatica B2B

Nel primo rapporto Trellix Advanced Threat Research della nostra azienda, condividiamo le ultime scoperte su Log4j e un'ampia ricerca sul ransomware. Il team di ricerca sulle minacce di Trellix (precedentemente McAfee Enterprise e FireEye) presenta dati aggiornati rilevanti per la protezione della tua azienda e dei tuoi dati. Nuovi dati di ricerca su Log4j Log4j, una nuova vulnerabilità che interessa una libreria Log4j ampiamente utilizzata, è stata rilasciata giusto in tempo per le festività natalizie in quella che sta diventando una tradizione minacciosa. Quella che è stata descritta come la più devastante violazione della sicurezza informatica degli ultimi decenni ha chiamato Trellix e l'industria della sicurezza informatica all'azione nel quarto...

Per saperne di più

Log4j - Log4Shell Alert - Solo un caso isolato?
Log4j - Log4Shell Alert – Solo un caso isolato?

La risposta alla domanda se Log4j / Log4Shell fosse univoco è no. Certamente, l'impatto della vulnerabilità Log4Shell è stato insolito. Ma le vulnerabilità RCE non sono rare. Lo ha dimostrato anche l'attacco nella primavera del 2021 da parte del gruppo noto come "Hafnium" a Microsoft Exchange. Anche i moduli software, come la libreria attualmente interessata, che vengono utilizzati in molte applicazioni in parallelo e offrono quindi un'ampia gamma di superfici di attacco, fanno parte della vita quotidiana dell'IT. Tuttavia, la particolarità dell'incidente Log4j / Log4Shell è che tutti questi fattori si uniscono. Altri punti deboli nell'IT di tutti i giorni Almeno ciò accade raramente,...

Per saperne di più

Studio: gli attacchi alla catena di fornitura del software sono triplicati
Studio: gli attacchi alla catena di fornitura del software sono triplicati

Aqua Security, leader nella sicurezza cloud-native, annuncia i risultati dell'ultimo studio Software Supply Chain Security Review sugli attacchi alla supply chain del software. In un periodo di sei mesi, gli esperti sono stati in grado di determinare che gli attacchi nel 2021 sono triplicati rispetto al 2020. I criminali informatici prendono di mira le vulnerabilità nella catena di fornitura del software per iniettare malware e backdoor. Per fare ciò, utilizzano principalmente le lacune di sicurezza nel software open source, iniettano codice dannoso ("avvelenamento") e utilizzano problemi generali con l'integrità del codice software. Lo studio Software Supply Chain Security Review è stato condotto da Argon...

Per saperne di più