Che cos'è una vulnerabilità?
Una vulnerabilità nella cybersecurity è una debolezza o una falla in un sistema, un software o una rete che può essere sfruttata dagli aggressori per ottenere un accesso non autorizzato, interrompere le operazioni o rubare informazioni sensibili. Le vulnerabilità possono derivare da varie fonti, come bug del software, configurazioni errate o pratiche di sicurezza inadeguate. Identificare e risolvere le vulnerabilità è fondamentale per mantenere l'integrità e la sicurezza delle risorse digitali di un'organizzazione.
Cosa sono le vulnerabilità ed esposizioni comuni (CVE)
Il sistema CVE fornisce un metodo di riferimento per le vulnerabilità e le esposizioni alla sicurezza informatica pubblicamente note. Ogni voce CVE include un numero di identificazione, una descrizione e almeno un riferimento pubblico, rendendo più facile per i team di sicurezza condividere i dati tra le diverse funzionalità di vulnerabilità, come strumenti, repository e servizi.
Importanza di CVE
- Standardizzazione: Fornisce un riferimento comune per discutere e affrontare le vulnerabilità.
- Priorità: Aiuta a valutare la gravità e l'impatto potenziale delle vulnerabilità.
- Efficienza: Semplifica la comunicazione e la collaborazione tra i team e le organizzazioni di sicurezza.
Vulnerabilità comuni e loro impatto
Di seguito è riportata una tabella aggiornata che elenca le vulnerabilità più comuni, con le relative descrizioni, i motivi per cui gli aggressori le utilizzano, i livelli di gravità e gli esempi di riferimenti CVE famosi.
Nome dello strumento |
Descrizione |
Perché l'attaccante dovrebbe usarlo? |
Livello di gravità |
Esempi (CVE) |
Cross-Site Scripting (XSS) |
Iniettare script dannosi nelle pagine web. |
Dirottamento di sessione, defacement, furto di dati. |
Alto |
CVE-2020-11022, CVE-2019-11358 |
Attraversamento di directory |
Accesso ai file al di fuori della cartella principale del Web. |
Lettura di file sensibili, esecuzione di codice. |
Medio |
CVE-2020-11651, CVE-2019-16759 |
Inclusione di file locali (LFI) |
Consente l'accesso ai file del server. |
Lettura di file sensibili, esecuzione di codice. |
Alto |
CVE-2020-13092, CVE-2018-19788 |
Esecuzione di codice remoto (RCE) |
Consente agli aggressori di eseguire codice arbitrario su un server. |
Acquisizione completa del sistema, esecuzione di qualsiasi comando. |
Critico |
CVE-2020-0601, CVE-2019-19781 |
Falsificazione delle richieste sul lato server (SSRF) |
Forzare un server a fare richieste non autorizzate. |
Ricognizione della rete, accesso ai sistemi interni. |
Alto |
CVE-2020-14026, CVE-2020-1959 |
Divulgazione del codice sorgente |
Esporre il codice sorgente di un'applicazione. |
Identificare e sfruttare le vulnerabilità del codice. |
Medio |
CVE-2020-26250, CVE-2019-18935 |
Iniezione SQL (SQLi) |
Iniezione di query SQL dannose attraverso i campi di input. |
Accesso non autorizzato, manipolazione o cancellazione dei dati. |
Critico |
CVE-2020-29064, CVE-2019-15107 |
Librerie JavaScript vulnerabili |
Utilizzo di librerie JavaScript obsolete con vulnerabilità note. |
Sfruttare le vulnerabilità note per eseguire attacchi. |
Medio |
CVE-2020-7660, CVE-2019-11358 |
Password deboli |
Utilizzare password facilmente indovinabili. |
Attacchi di forza bruta, accesso non autorizzato. |
Basso |
CVE-2020-10977, CVE-2019-6110 |
Come può aiutare Vectra AI
Vectra AILa piattaforma di SIP migliora la capacità di gestire le vulnerabilità e le esposizioni comuni, fornendo un rilevamento avanzato delle minacce e analisi comportamentali. La nostra soluzione vi aiuta a identificare, dare priorità e mitigare le vulnerabilità in modo efficiente. Vi invitiamo a guardare una demo autoguidata della piattaforma Vectra AI per vedere come può essere utile alla vostra organizzazione.