AI Hacking - Come gli hacker usano l'intelligenza artificiale nei cyberattacchi

Leggi ora
Per le traduzioni dei siti utilizziamo l'intelligenza artificiale e, sebbene ci sforziamo di essere accurati, non sempre le traduzioni sono precise al 100%. La vostra comprensione è apprezzata.

I firewall non bastano: 7 vulnerabilità ed esposizioni comuni che minacciano i firewall tradizionali

da OPSWAT
Condividi questo post

I firewall tradizionali sono tra i livelli di difesa più comunemente utilizzati - e su cui si fa affidamento - nelle strategie di cybersecurity delle reti OT. Tuttavia, la convinzione che la semplice presenza di un firewall garantisca la sicurezza è un'idea sbagliata. I firewall, pur essendo progettati per essere dei gatekeeper, non sono immuni da vulnerabilità. In questo blog esaminiamo sette casi specifici in cui la presenza di un firewall, pur essendo percepita come il perno di una strategia di sicurezza, è diventata inavvertitamente una via d'accesso non autorizzata alla rete per gli attori delle minacce.

Che cos'è un CVE?

Un CVE, o Common Vulnerability and Exposure, è un identificatore standardizzato per una vulnerabilità di sicurezza o una debolezza in software, hardware o firmware. I CVE sono utilizzati per identificare e tracciare in modo univoco queste vulnerabilità, rendendo più facile per le organizzazioni, i ricercatori sulla sicurezza e i fornitori condividere le informazioni sui problemi di sicurezza e coordinare gli sforzi per ridurli.


7 CVE degne di nota che hanno avuto un impatto sui firewall

3580

Descrizione: Identificata una vulnerabilità nell'interfaccia dei servizi Web del Software Cisco Adaptive Security Appliance (ASA) e del Software Cisco Firepower Threat Defense (FTD).
Danno potenziale:
Questa vulnerabilità potrebbe consentire a un aggressore remoto non autenticato di eseguire attacchi di directory traversal, consentendo la lettura di file sensibili su un sistema mirato.
Link:
CVE-2020-3580

1579

Descrizione: È stata riscontrata una falla in Palo Alto Networks PAN-OS prima di 8.1.10. e 9.0.0.
Danno potenziale:
Gli aggressori remoti potrebbero sfruttare questa vulnerabilità per eseguire comandi arbitrari del sistema operativo, assumendo potenzialmente il pieno controllo del sistema interessato.
Link:
CVE-2019-1579

6721 

Descrizione: Scoperta una vulnerabilità in SonicOS di SonicWall.
Danno potenziale:
Gli aggressori remoti potrebbero sfruttare questa vulnerabilità per causare un denial of service (DoS) tramite pacchetti frammentati appositamente creati, con un impatto sulla disponibilità del sistema.
Link:
CVE-2018-6721

5638

Descrizione: Una vulnerabilità nelle versioni di Apache Struts 2 precedenti alla 2.3.32 e 2.5.x precedenti alla 2.5.10.1.
Danno potenziale:
Ciò consente agli aggressori di eseguire attacchi di Command Execution remota attraverso un valore Content-Type modificato, che può portare a violazioni dei dati o a un ulteriore sfruttamento della rete.
Collegamento:
CVE-2017-5638

0801

Descrizione: Identificata una vulnerabilità nel Software Cisco ASA in esecuzione su alcuni prodotti Cisco ASA.
Danno potenziale:
Gli aggressori remoti potrebbero sfruttare questa vulnerabilità per eseguire codice arbitrario o causare il ricaricamento di un sistema, con conseguente potenziale compromissione del sistema o downtime.
Collegamento:
CVE-2016-0801

CVE-2014-0160 (Heartbleed)

Descrizione: Una grave vulnerabilità nell'estensione TLS Heartbeat di OpenSSL.
Danno potenziale:
Il bug Heartbleed ha permesso agli aggressori di leggere la memoria dei sistemi protetti da versioni vulnerabili di OpenSSL, portando potenzialmente alla fuga di informazioni sensibili come password, chiavi private e altro.
Collegamento:
CVE-2014-0160

4681

Descrizione: Una vulnerabilità che interessa Oracle Java 7 prima dell'Update 7.
Danno potenziale:
Consente agli aggressori di eseguire codice arbitrario in modalità remota tramite vettori correlati a Reflection API, potenzialmente in grado di compromettere il sistema.
Collegamento:
CVE-2012-4681

banner pubblicitario per un libro bianco intitolato

Sicurezza di rete OT senza compromessi

I firewall tradizionali continuano a essere determinanti nel quadro della sicurezza OT delle organizzazioni e la comprensione e la risoluzione delle loro vulnerabilità intrinseche rimane fondamentale. Tuttavia, è evidente che, sebbene i firewall non siano affatto obsoleti, affidarsi alla loro sola protezione non fornisce una protezione adeguata contro le minacce emergenti. La creazione di una vera e propria strategia di difesa in profondità, incentrata su un Unidirectional Security Gateway o un diodo dati nella DMZ, garantisce che i dati possano attraversare solo in una direzione. Questa applicazione fisica significa che i dati possono essere inviati senza la minaccia di ricevere in cambio dati o comandi dannosi. In questo caso, anche se esistesse una vulnerabilità software, la natura fisica di questi gateway di sicurezza impone un perimetro di difesa contro la minaccia, isolando la rete dall'esposizione.

Approfondimento: Diodi di dati e firewall: Confronto tra sicurezza di rete, flusso di dati e conformità

Primo piano dei dispositivi hardware di MetaDefender NetWall  che presentano porte, indicatori LED ed etichette.

MetaDefender NetWall: Gateway di sicurezza di livello successivo e Optical Diode

Tenendo conto di questo tipo di vulnerabilità, OPSWAT ha sviluppato NetWallla nostra serie di gateway di sicurezza avanzati e diodi ottici, per proteggere gli ambienti OT critici dall'evoluzione del panorama delle minacce. Disponibile in una varietà di configurazioni e fattori di forma, NetWall è stato progettato per semplificare le complessità della sicurezza di rete come soluzione facile da usare, scalabile e sicura.

Scoprite perché NetWall è affidabile a livello globale per la difesa di alcuni degli ambienti più critici del mondo.

Rimanete aggiornati con OPSWAT!

Iscriviti oggi stesso per ricevere gli ultimi aggiornamenti sull'azienda, storie, informazioni sugli eventi e altro ancora.