Le vulnerabilità dei sistemi informatici
Sai cosa sono le informatiche? vulnerabilità
Si tratta in genere di mal funzionamenti, configurazioni sbagliate o semplicemente errori presenti in un sistema che lo espongono a dei rischi.
Due recenti sulla news riguardano proprio delle vulnerabilità di due prodotti molto famosi scoperte dagli sicurezzainformatica. hacker
Leggi l'articolo per saperne di più 👇

Se ne sente parlare spesso e sono coinvolte anche in alcune recenti news riguardanti cyber-minacce importanti.
Ma cosa sono le vulnerabilità informatiche?
Si tratta in genere di mal funzionamenti, configurazioni sbagliate o semplicemente errori presenti in un sistema che lo espongono a dei rischi.
Al contrario di quanto si possa pensare non sono le vulnerabilità in sé a danneggiare un sistema informatico, piuttosto la loro presenza rende il sistema esposto agli attacchi.
Il vero pericolo inizia proprio quando la vulnerabilità viene scoperta.
Infatti, spesso e nei casi più fortunati, vengono divulgate dalle case produttrici solo una volta corrette, per invitare gli utenti ad eseguire gli aggiornamenti di sicurezza che di conseguenza eliminano tutti i rischi.
Ma in tutti gli altri casi gli hacker riescono a scoprire le vulnerabilità informatiche prima che vi sia posta una pezza (che sia rilasciata una patch in gergo tecnico) e allora diventano molto pericolose perché:
- Possono diventare vettore di malware e virus,
- Espongono le aziende al rischio di furto i dati,
- Possono consentire agli hacker di prendere il controllo delle risorse aziendali.
Proprio negli ultimi giorni sono state identificate due vulnerabilità riguardanti Internet Explorer una, i dispositivi Fortinet l’altra.
Andiamo a illustrare i due casi.
Il nuovo attacco che sfrutta una vulnerabilità di Internet Explorer
Microsoft ha identificato la settimana scorsa una vulnerabilità, già attivamente sfruttata dai cyber criminali, che consente di prendere il controllo dei sistemi Windows tramite documenti Office malevoli appositamente creati.
La vulnerabilità riguarda il motore di rendering di Internet Explorer.
Infatti il browser, nonostante sia stato dismesso, viene ancora utilizzato anche nelle ultime versioni della suite Office per riprodurre eventuali contenuti Web all’interno di documenti Word, Excel e PowerPoint.
Perciò gli attacchi vengono sferrati tramite un documento Microsoft Office che, una volta aperto, carica una pagina web remota grazie alla quale il pirata informatico può scaricare un malware e prendere il controllo dell’intero sistema.
L’azienda di Redmond, in attesa del rilascio della patch di sicurezza, ha suggerito semplicemente di eseguire Office con la configurazione predefinita, che prevede l’apertura dei documenti scaricati dal Web in Modalità protetta (o Protected View).
Oppure di disabilitare la tipologia di controlli sfruttata dai criminali dal registro di configurazione di Windows, operazione più complicata per un utente standard, ma che noi stiamo applicando per mettere in massima sicurezza i dispositivi dei nostri clienti.
500.000 account VPN divulgati a causa di una vulnerabilità Fortinet
Ancora, la settimana scorsa è stata sfruttata da parte degli hacker una vecchia vulnerabilità dei dispositivi Fortinet, che gli ha permesso di recuperare fino a 500.000 credenziali di accesso VPN in tutto il mondo.
L’elenco degli account delle 22.500 aziende esposte (fra cui 40 italiane) è stato pubblicato su un forum di hacking.
Adesso le credenziali trafugate potrebbero consentire di violare le reti delle organizzazioni che utilizzano le appliance VPN compromesse ed eseguire attività come il furto di dati sensibili, l’installazione di malware e il lancio di attacchi ransomware.
Fortinet ha affermato in una dichiarazione ufficiale che la vulnerabilità era stata corretta con un aggiornamento risalente a maggio 2019 e perciò le credenziali sono state ottenute da quei sistemi che ancora non lo avevano implementato.
Ha raccomandato quindi sia di effettuare l’aggiornamento sia di modificare tutte le password per non correre ulteriori rischi.
Il modo migliore per difendersi
Arriviamo al dunque.
Qual è il modo migliore per difendersi da questo tipo di minacce derivanti da vulnerabilità scoperte?
Sicuramente il monitoraggio e la manutenzione continui di tutti i dispositivi, oltre a pc e server anche device di networking e firewall, affinché siano sempre aggiornati alle ultime patch di sicurezza e “in salute”.
L’attività di monitoraggio remoto è infatti ancor più importante di possedere un buon antivirus per la gestione delle vulnerabilità, proprio come si è reso evidente dal caso che ha coinvolto i dispositivi FortiGate.
In secondo luogo, sono certo importanti anche il tenersi informati sulle minacce che circolano al momento, prestare sempre la massima attenzione, avere una piccola dose di scetticismo quando ad esempio si devono aprire degli allegati ad una mail, utilizzare password forti e cambiarle di quando in quando, e così via…