Vulnerabilità ed esposizioni comuni

Common Vulnerabilities and Exposures (CVE) è un elenco standardizzato di vulnerabilità ed esposizioni di sicurezza informatica pubblicamente note. Il sistema CVE è essenziale per i team SOC per identificare, dare priorità e mitigare efficacemente i rischi per la sicurezza.
  • L'elenco CVE è cresciuto in modo significativo nel corso degli anni, con migliaia di nuovi CVE aggiunti ogni anno, a testimonianza della crescente scoperta e segnalazione di vulnerabilità.
  • Secondo uno studio del Ponemon Institute, le organizzazioni che gestiscono e rimediano attivamente ai CVE riducono il rischio di violazione dei dati fino al 20%.

Che cos'è una vulnerabilità?

Una vulnerabilità nella cybersecurity è una debolezza o una falla in un sistema, un software o una rete che può essere sfruttata dagli aggressori per ottenere un accesso non autorizzato, interrompere le operazioni o rubare informazioni sensibili. Le vulnerabilità possono derivare da varie fonti, come bug del software, configurazioni errate o pratiche di sicurezza inadeguate. Identificare e risolvere le vulnerabilità è fondamentale per mantenere l'integrità e la sicurezza delle risorse digitali di un'organizzazione.

Cosa sono le vulnerabilità ed esposizioni comuni (CVE)

Il sistema CVE fornisce un metodo di riferimento per le vulnerabilità e le esposizioni alla sicurezza informatica pubblicamente note. Ogni voce CVE include un numero di identificazione, una descrizione e almeno un riferimento pubblico, rendendo più facile per i team di sicurezza condividere i dati tra le diverse funzionalità di vulnerabilità, come strumenti, repository e servizi.

Importanza di CVE

  • Standardizzazione: Fornisce un riferimento comune per discutere e affrontare le vulnerabilità.
  • Priorità: Aiuta a valutare la gravità e l'impatto potenziale delle vulnerabilità.
  • Efficienza: Semplifica la comunicazione e la collaborazione tra i team e le organizzazioni di sicurezza.

Vulnerabilità comuni e loro impatto

Di seguito è riportata una tabella aggiornata che elenca le vulnerabilità più comuni, con le relative descrizioni, i motivi per cui gli aggressori le utilizzano, i livelli di gravità e gli esempi di riferimenti CVE famosi.

Nome dello strumento Descrizione Perché l'attaccante dovrebbe usarlo? Livello di gravità Esempi (CVE)

Cross-Site Scripting (XSS)

Iniettare script dannosi nelle pagine web. Dirottamento di sessione, defacement, furto di dati. Alto CVE-2020-11022, CVE-2019-11358

Attraversamento di directory

Accesso ai file al di fuori della cartella principale del Web. Lettura di file sensibili, esecuzione di codice. Medio CVE-2020-11651, CVE-2019-16759

Inclusione di file locali (LFI)

Consente l'accesso ai file del server. Lettura di file sensibili, esecuzione di codice. Alto CVE-2020-13092, CVE-2018-19788

Esecuzione di codice remoto (RCE)

Consente agli aggressori di eseguire codice arbitrario su un server. Acquisizione completa del sistema, esecuzione di qualsiasi comando. Critico CVE-2020-0601, CVE-2019-19781

Falsificazione delle richieste sul lato server (SSRF)

Forzare un server a fare richieste non autorizzate. Ricognizione della rete, accesso ai sistemi interni. Alto CVE-2020-14026, CVE-2020-1959

Divulgazione del codice sorgente

Esporre il codice sorgente di un'applicazione. Identificare e sfruttare le vulnerabilità del codice. Medio CVE-2020-26250, CVE-2019-18935

Iniezione SQL (SQLi)

Iniezione di query SQL dannose attraverso i campi di input. Accesso non autorizzato, manipolazione o cancellazione dei dati. Critico CVE-2020-29064, CVE-2019-15107

Librerie JavaScript vulnerabili

Utilizzo di librerie JavaScript obsolete con vulnerabilità note. Sfruttare le vulnerabilità note per eseguire attacchi. Medio CVE-2020-7660, CVE-2019-11358

Password deboli

Utilizzare password facilmente indovinabili. Attacchi di forza bruta, accesso non autorizzato. Basso CVE-2020-10977, CVE-2019-6110

Come può aiutare Vectra AI

Vectra AILa piattaforma di SIP migliora la capacità di gestire le vulnerabilità e le esposizioni comuni, fornendo un rilevamento avanzato delle minacce e analisi comportamentali. La nostra soluzione vi aiuta a identificare, dare priorità e mitigare le vulnerabilità in modo efficiente. Vi invitiamo a guardare una demo autoguidata della piattaforma Vectra AI per vedere come può essere utile alla vostra organizzazione.

DOMANDE FREQUENTI

Cosa sono le vulnerabilità?

Che cos'è una vulnerabilità ed esposizione comune (CVE)?

Come vengono identificati e catalogati i CVE?

Perché i CVE sono fondamentali per i team di sicurezza?

Come possono i team di sicurezza sfruttare le informazioni CVE?

Che ruolo ha Vectra AI nella gestione dei CVE?

Come vengono classificate le CVE per la correzione?

I CVE possono essere utilizzati per prevedere le future minacce alla sicurezza informatica?

Che rapporto hanno i CVE con la conformità e i requisiti normativi?

Quali sono le sfide associate alla gestione dei CVE?