Vulnerabilità ed esposizioni comuni

Common Vulnerabilities and Exposures (CVE) è un elenco standardizzato di vulnerabilità ed esposizioni di sicurezza informatica pubblicamente note. Il sistema CVE è essenziale per i team SOC per identificare, dare priorità e mitigare efficacemente i rischi per la sicurezza.
  • L'elenco CVE è cresciuto in modo significativo nel corso degli anni, con migliaia di nuovi CVE aggiunti ogni anno, a testimonianza della crescente scoperta e segnalazione di vulnerabilità.
  • Secondo uno studio del Ponemon Institute, le organizzazioni che gestiscono e rimediano attivamente ai CVE riducono il rischio di violazione dei dati fino al 20%.

Che cos'è una vulnerabilità?

Una vulnerabilità nella cybersecurity è una debolezza o una falla in un sistema, un software o una rete che può essere sfruttata dagli aggressori per ottenere un accesso non autorizzato, interrompere le operazioni o rubare informazioni sensibili. Le vulnerabilità possono derivare da varie fonti, come bug del software, configurazioni errate o pratiche di sicurezza inadeguate. Identificare e risolvere le vulnerabilità è fondamentale per mantenere l'integrità e la sicurezza delle risorse digitali di un'organizzazione.

Cosa sono le vulnerabilità ed esposizioni comuni (CVE)

Il sistema CVE fornisce un metodo di riferimento per le vulnerabilità e le esposizioni alla sicurezza informatica pubblicamente note. Ogni voce CVE include un numero di identificazione, una descrizione e almeno un riferimento pubblico, rendendo più facile per i team di sicurezza condividere i dati tra le diverse funzionalità di vulnerabilità, come strumenti, repository e servizi.

Importanza di CVE

  • Standardizzazione: Fornisce un riferimento comune per discutere e affrontare le vulnerabilità.
  • Priorità: Aiuta a valutare la gravità e l'impatto potenziale delle vulnerabilità.
  • Efficienza: Semplifica la comunicazione e la collaborazione tra i team e le organizzazioni di sicurezza.

Vulnerabilità comuni e loro impatto

Di seguito è riportata una tabella aggiornata che elenca le vulnerabilità più comuni, con le relative descrizioni, i motivi per cui gli aggressori le utilizzano, i livelli di gravità e gli esempi di riferimenti CVE famosi.

Nome dello strumento Descrizione Perché l'attaccante dovrebbe usarlo? Livello di gravità Esempi (CVE)

Cross-Site Scripting (XSS)

Iniettare script dannosi nelle pagine web. Dirottamento di sessione, defacement, furto di dati. Alto CVE-2020-11022, CVE-2019-11358

Attraversamento di directory

Accesso ai file al di fuori della cartella principale del Web. Lettura di file sensibili, esecuzione di codice. Medio CVE-2020-11651, CVE-2019-16759

Inclusione di file locali (LFI)

Consente l'accesso ai file del server. Lettura di file sensibili, esecuzione di codice. Alto CVE-2020-13092, CVE-2018-19788

Esecuzione di codice remoto (RCE)

Consente agli aggressori di eseguire codice arbitrario su un server. Acquisizione completa del sistema, esecuzione di qualsiasi comando. Critico CVE-2020-0601, CVE-2019-19781

Falsificazione delle richieste sul lato server (SSRF)

Forzare un server a fare richieste non autorizzate. Ricognizione della rete, accesso ai sistemi interni. Alto CVE-2020-14026, CVE-2020-1959

Divulgazione del codice sorgente

Esporre il codice sorgente di un'applicazione. Identificare e sfruttare le vulnerabilità del codice. Medio CVE-2020-26250, CVE-2019-18935

Iniezione SQL (SQLi)

Iniezione di query SQL dannose attraverso i campi di input. Accesso non autorizzato, manipolazione o cancellazione dei dati. Critico CVE-2020-29064, CVE-2019-15107

Librerie JavaScript vulnerabili

Utilizzo di librerie JavaScript obsolete con vulnerabilità note. Sfruttare le vulnerabilità note per eseguire attacchi. Medio CVE-2020-7660, CVE-2019-11358

Password deboli

Utilizzare password facilmente indovinabili. Attacchi di forza bruta, accesso non autorizzato. Basso CVE-2020-10977, CVE-2019-6110

Come può aiutare Vectra AI

Vectra AILa piattaforma di SIP migliora la capacità di gestire le vulnerabilità e le esposizioni comuni, fornendo un rilevamento avanzato delle minacce e analisi comportamentali. La nostra soluzione vi aiuta a identificare, dare priorità e mitigare le vulnerabilità in modo efficiente. Vi invitiamo a guardare una demo autoguidata della piattaforma Vectra AI per vedere come può essere utile alla vostra organizzazione.

DOMANDE FREQUENTI

Cosa sono le vulnerabilità?

Come vengono identificati e catalogati i CVE?

Come possono i team di sicurezza sfruttare le informazioni CVE?

Come vengono classificate le CVE per la correzione?

Che rapporto hanno i CVE con la conformità e i requisiti normativi?

Che cos'è una vulnerabilità ed esposizione comune (CVE)?

Perché i CVE sono fondamentali per i team di sicurezza?

Che ruolo ha Vectra AI nella gestione dei CVE?

I CVE possono essere utilizzati per prevedere le future minacce alla sicurezza informatica?

Quali sono le sfide associate alla gestione dei CVE?