Vulnerabilità ed esposizioni comuni

Approfondimenti chiave

  • L'elenco CVE è cresciuto in modo significativo nel corso degli anni, con migliaia di nuovi CVE aggiunti ogni anno, riflettendo il crescente numero di vulnerabilità scoperte e segnalate.
  • Secondo uno studio condotto dal Ponemon Institute, le organizzazioni che gestiscono e risolvono attivamente le vulnerabilità CVE riducono il rischio di violazioni dei dati fino al 20%.

Che cos'è una vulnerabilità?

Una vulnerabilità nella sicurezza informatica è una debolezza o un difetto in un sistema, software o rete che può essere sfruttato dagli aggressori per ottenere accesso non autorizzato, interrompere le operazioni o rubare informazioni sensibili. Le vulnerabilità possono derivare da varie fonti, come bug software, configurazioni errate o pratiche di sicurezza inadeguate. Identificare e affrontare le vulnerabilità è fondamentale per mantenere l'integrità e la sicurezza delle risorse digitali di un'organizzazione.

Cosa sono le vulnerabilità e le esposizioni comuni (CVE)

Il sistema CVE fornisce un metodo di riferimento per le vulnerabilità e le esposizioni relative alla sicurezza delle informazioni di dominio pubblico. Ogni voce CVE include un numero di identificazione, una descrizione e almeno un riferimento pubblico, facilitando la condivisione dei dati tra i team di sicurezza attraverso diverse funzionalità di vulnerabilità, quali strumenti, repository e servizi.

Importanza del CVE

  • Standardizzazione: fornisce un riferimento comune per discutere e affrontare le vulnerabilità.
  • Priorità: aiuta a valutare la gravità e il potenziale impatto delle vulnerabilità.
  • Efficienza: semplifica la comunicazione e la collaborazione tra i team di sicurezza e le organizzazioni.

Vulnerabilità comuni e loro impatto

Di seguito è riportata una tabella aggiornata che elenca le vulnerabilità comuni, comprese le loro descrizioni, i motivi per cui gli aggressori le utilizzano, i livelli di gravità ed esempi di riferimenti CVE famosi.

Nome dello strumento Descrizione Perché l'autore dell'attacco dovrebbe utilizzarlo? Livello di gravità Esempi (CVE)

Cross-Site Scripting XSS)

Inserimento di script dannosi nelle pagine web. Dirottamento di sessioni, defacement, furto di dati. Alto CVE-2020-11022, CVE-2019-11358

Traversata della directory

Accesso ai file al di fuori della cartella principale del sito web. Lettura di file sensibili, esecuzione di codice. Medio CVE-2020-11651, CVE-2019-16759

Inclusione di file locali (LFI)

Consente l'accesso ai file sul server. Lettura di file sensibili, esecuzione di codice. Alto CVE-2020-13092, CVE-2018-19788

Esecuzione di codice remoto (RCE)

Consente agli aggressori di eseguire codice arbitrario su un server. Acquisizione completa del sistema, esecuzione di qualsiasi comando. Critico CVE-2020-0601, CVE-2019-19781

Falsificazione delle richieste lato server (SSRF)

Costringere un server a effettuare richieste non autorizzate. Ricognizione della rete, accesso ai sistemi interni. Alto CVE-2020-14026, CVE-2020-1959

Divulgazione del codice sorgente

Esporre il codice sorgente di un'applicazione. Identificazione e sfruttamento delle vulnerabilità nel codice. Medio CVE-2020-26250, CVE-2019-18935

SQL Injection (SQLi)

Inserimento di query SQL dannose tramite campi di immissione dati. Accesso non autorizzato, manipolazione o cancellazione dei dati. Critico CVE-2020-29064, CVE-2019-15107

Librerie JavaScript vulnerabili

Utilizzo di librerie JavaScript obsolete con vulnerabilità note. Sfruttare vulnerabilità note per eseguire attacchi. Medio CVE-2020-7660, CVE-2019-11358

Password deboli

Utilizzo di password facilmente intuibili. Attacchi di forza bruta, accesso non autorizzato. Basso CVE-2020-10977, CVE-2019-6110

Come Vectra AI aiutarti

La piattaforma Vectra AI migliora la vostra capacità di gestire le vulnerabilità e le esposizioni comuni fornendo un rilevamento avanzato delle minacce e analisi comportamentali. La nostra soluzione vi aiuta a identificare, classificare in ordine di priorità e mitigare le vulnerabilità in modo efficiente. Vi invitiamo a guardare una demo autoguidata della Vectra AI per scoprire come può essere utile alla vostra organizzazione.

Altri fondamenti della sicurezza informatica

Domande frequenti

Cosa sono le vulnerabilità?

Che cos'è una vulnerabilità e un'esposizione comune (CVE)?

Come vengono identificati e catalogati i CVE?

Perché i CVE sono fondamentali per i team di sicurezza?

In che modo i team di sicurezza possono sfruttare le informazioni CVE?

Qual Vectra AI il ruolo Vectra AI nella gestione delle vulnerabilità CVE?

Come vengono stabilite le priorità dei CVE per la correzione?

È possibile utilizzare i CVE per prevedere future minacce alla sicurezza informatica?

In che modo i CVE sono correlati alla conformità e ai requisiti normativi?

Quali sono le sfide associate alla gestione dei CVE?