Quest’anno gli attacchi informatici conosciuti con il termine 0-Day sono in forte aumento, fenomeno che sta mettendo a rischio decine di software molto utilizzati e pertanto anche milioni di utenti. Ma cosa sono questi 0-Day e come possiamo difenderci?
Il termine “0-day” si riferisce a una vulnerabilità informatica appena scoperta in un software, che non è ancora stata resa nota al produttore dell’app colpita o al pubblico in generale. Il “0” in “0-day” indica che non c’è stato alcun giorno tra la scoperta della vulnerabilità e il suo potenziale sfruttamento, rendendo difficile o impossibile per gli utenti difendersi da essa.
Quando si parla di una vulnerabilità “0-day”, ci si riferisce al fatto che gli sviluppatori del software non hanno avuto ancora il tempo di correggere la falla o rilasciare un aggiornamento per risolverla. Queste vulnerabilità possono essere sfruttate da cybercriminali per compromettere sistemi, rubare dati o eseguire altre attività dannose senza che gli utenti o gli sviluppatori ne siano a conoscenza.
Gli “exploit” 0-day (strumenti o codice che sfruttano queste vulnerabilità) sono considerati molto pericolosi, spesso utilizzati in modo aggressivo da parte di hacker, cracker o agenti malevoli per attaccare obiettivi specifici prima che possano essere protetti.
Negli ultimi tempi, una valanga di vulnerabilità informatiche 0-day ha colpito alcuni dei sistemi più diffusi, tra cui Chrome, iOS e molti altri. Queste vulnerabilità rappresentano una minaccia seria per gli utenti finali, ma anche per gli amministratori di sistema e i ricercatori della sicurezza informatica. Il numero di applicazioni colpite e le patch rilasciate per affrontare queste falle di sicurezza hanno raggiunto livelli preoccupanti questo mese e sembrano destinati a crescere anche nelle settimane a venire.
Molte delle principali aziende tecnologiche, tra cui Apple, Microsoft, Google, Mozilla, Adobe e Cisco, hanno lavorato intensamente per correggere numerose vulnerabilità. Il numero di 0-day identificati solo questo mese è notevolmente superiore alla media mensile degli stessi eventi registrati nel corso dell’anno. Secondo quanto riportato dalla nota azienda di sicurezza Mandiant, nel mese di settembre sono stati rilevati ben 10 zero-day, rispetto a un totale di 60 segnalati tra gennaio ed agosto dello stesso anno. Nel 2022 sono stati individuati 55 zero-day, mentre nel 2021 si è raggiunta la cifra di 81.
Tra le applicazioni e i sistemi interessati figurano iOS e macOS, Windows, Chrome, Firefox, Acrobat, Atlas VPN, Adaptive Security Appliance Software e Firepower Threat Defense di Cisco. La portata degli attacchi potrebbe ampliarsi, in quanto una singola vulnerabilità, come la CVE-2023-4863, permette agli hacker di eseguire codice dannoso quando gli utenti aprono un’immagine trappola inclusa in un messaggio o in una pagina web.
Questo tipo di vulnerabilità può essere presente in centinaia di applicazioni, poiché si basa su librerie di codice ampiamente utilizzate come libwebp, sviluppata da Google oltre dieci anni fa per il rendering del nuovo formato grafico WebP. Libwebp è incorporata in circa 70 librerie a valle, che a loro volta sono incluse in numerose applicazioni popolari. Ad esempio, una libreria intermedia affetta da questo problema è Electron, utilizzata in applicazioni come Microsoft Teams, Slack, Skype e Discord.
Nel frattempo, due diverse vulnerabilità 0-day hanno colpito gli utenti di iOS e macOS, venendo sfruttate per installare uno spyware sofisticato noto come Pegasus. Questo spyware e gli exploit utilizzati per distribuirlo sono stati creati dal controverso venditore NSO. Gli exploit utilizzati in questi attacchi sono stati trasmessi attraverso le chiamate iMessage e potevano essere attivati anche senza alcuna azione dell’utente.
Con già 70 zero-day scoperti quest’anno, il 2023 sta superando il precedente record di 81 zero-day stabilito nel 2021. La misura più efficace per proteggersi è l’installazione tempestiva delle patch di sicurezza non appena sono disponibili. Questo consiglio, però, può risultare inefficace per gli utenti colpiti prima che gli exploit diventino di dominio pubblico e le patch siano state rilasciate. Ecco alcuni consigli pratici per ridurre il rischio di esposizione a queste vulnerabilità:
This post was published on 19 Settembre 2023 6:30
Un monitor perfetto per affacciarti in maniera ideale al nuovo anno: ecco lo schermo AOC…
I veri fan di Dragon Ball custodiscono segreti, curiosità e aneddoti sul meraviglioso universo concepito…
Dragon Ball Daima procede a gonfie vele e ci ha dato l'opportunità di vedere alcuni…
Amazon ha il regalo di Natale perfetto: questa lavatrice LG dotata di intelligenza artificiale e…
Si prospetta una nuova ennesima rivoluzione per le connessioni video: il formato HDMI 2.2 è…
La celebre "Naruto run" diventerà parte integrante del nuovo capitolo di Assassin's Creed in uscita…