Sommario
Dal recente sfruttamento della vulnerabilità Cleo confermata da CISA, alle iniziative di protezione delle infrastrutture critiche del settore idrico, fino agli aggiornamenti del Long-Term Support di ChromeOS, queste novità evidenziano l’urgenza di migliorare la sicurezza digitale per prevenire attacchi sempre più sofisticati.
Vulnerabilità Cleo: ransomware e zero-day in azione
CISA ha confermato che il bug critico in Cleo Harmony, VLTrader e LexiCom (CVE-2024-50623) è stato sfruttato in attacchi ransomware. Questa vulnerabilità consente agli attori malevoli di ottenere l’esecuzione remota di codice su server vulnerabili esposti online.
Sebbene Cleo abbia rilasciato aggiornamenti di sicurezza a ottobre, molte organizzazioni non hanno applicato le patch, consentendo agli hacker di compromettere sistemi e sottrarre dati. Recenti exploit hanno utilizzato una tecnica zero-day per aggirare le protezioni e distribuire payload Java basati su Malichus, un malware per trasferimenti di file e comandi remoti.
CISA richiede alle agenzie federali statunitensi di applicare le patch entro il 3 gennaio 2025, per ridurre l’esposizione al rischio. Tuttavia, si raccomanda a tutte le organizzazioni di aggiornare immediatamente a Cleo versione 5.8.0.24 e disabilitare la funzione Autorun per ridurre ulteriormente la superficie di attacco.
Aggiornamenti ChromeOS Long-Term Support (LTS)
Google ha rilasciato un aggiornamento LTS (126.0.6478.260) per ChromeOS, che include correzioni di sicurezza critiche:
- Una vulnerabilità CVE-2024-11110 legata a implementazioni in Blink.
- Un buffer overflow in Skia (CVE-2024-8636).
L’aggiornamento rafforza la sicurezza della piattaforma, particolarmente rilevante per i dispositivi utilizzati in ambienti aziendali e didattici. Gli utenti sono invitati a scaricare subito la nuova versione per prevenire eventuali attacchi.
Iniziative CISA-EPA: protezione delle infrastrutture idriche critiche
CISA, in collaborazione con l’Agenzia per la Protezione Ambientale (EPA), ha pubblicato una scheda informativa sui rischi derivanti dall’esposizione online delle interfacce uomo-macchina (HMI) nel settore idrico e delle acque reflue (WWS). Queste interfacce, utilizzate per monitorare e controllare sistemi SCADA collegati a PLC, possono essere sfruttate da attori malevoli per interrompere le operazioni o forzare un passaggio a modalità manuali.
Le raccomandazioni includono:
- Riduzione dell’accesso remoto: Implementare VPN sicure e limitare le connessioni non necessarie.
- Miglioramenti nei controlli di accesso: Applicare autenticazioni a più fattori (MFA) per proteggere i sistemi critici.
- Audit e monitoraggio costante: Rilevare tentativi di accesso non autorizzati in tempo reale.
Questi sforzi mirano a proteggere le infrastrutture critiche contro minacce in continua evoluzione, specialmente alla luce di attività malevole sponsorizzate da Stati nazionali e hacktivisti.
Catalogo vulnerabilità note di CISA: un’arma contro i cyberattacchi
CISA ha aggiunto la vulnerabilità Cleo (CVE-2024-50623) al catalogo di vulnerabilità note sfruttate, sottolineando l’importanza di mitigare queste minacce con priorità. Questa iniziativa, parte del Binding Operational Directive 22-01, obbliga le agenzie federali a risolvere i problemi entro una scadenza fissata per garantire la protezione delle reti.
L’obiettivo è incentivare tutte le organizzazioni, pubbliche e private, a incorporare il catalogo nelle loro pratiche di gestione delle vulnerabilità, riducendo così il rischio di compromissione.
Questi sviluppi mostrano l’importanza di aggiornamenti tempestivi, protezione delle infrastrutture critiche e consapevolezza delle vulnerabilità note: che si tratti di mitigare minacce ransomware o di rafforzare la sicurezza di ChromeOS, o Cleo, l’impegno collettivo rimane fondamentale per affrontare le sfide del panorama digitale odierno.