CISA aggiunge vulnerabilità critiche di ConnectWise e Windows al catalogo KEV La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha recentemente aggiornato il proprio catalogo delle vulnerabilità conosciute e attivamente sfruttate, includendo due criticità significative. Queste vulnerabilità, che…
CISA aggiunge vulnerabilità critiche di ConnectWise e Windows al catalogo KEV
La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha recentemente aggiornato il proprio catalogo delle vulnerabilità conosciute e attivamente sfruttate, includendo due criticità significative. Queste vulnerabilità, che colpiscono ConnectWise ScreenConnect e Microsoft Windows, sono state segnalate come oggetto di sfruttamento attivo, il che rappresenta un evidente rischio per le aziende e gli utenti, anche in Italia.
Le vulnerabilità scoperte
Due vulnerabilità specifiche sono state identificate e catalogate nel KEV. La prima, CVE-2024-1708, ha un punteggio CVSS di 8.4 ed è una falla di traversamento di percorso in ConnectWise ScreenConnect. Questa vulnerabilità consente a un attaccante di eseguire codice in remoto, mettendo a rischio informazioni riservate e sistemi critici. Sebbene sia stata corretta a febbraio 2024, il rischio rimane alto per chi non ha aggiornato il proprio software.
La seconda, CVE-2026-32202, con un punteggio CVSS di 4.3, è una falla di meccanismo di protezione nel Microsoft Windows Shell. Essa permette a un attaccante non autorizzato di realizzare attacchi di spoofing su reti. Questa vulnerabilità è stata corretta solo di recente, ad aprile 2026, togliendo così una importante arma agli hacker.
Attacchi in corso e contesto globale
L’inclusione della CVE-2026-32202 nel KEV è giunta in seguito all’aggiornamento di Microsoft, che ha riconosciuto l’attiva erogazione di exploit contro questa vulnerabilità. Nonostante l’azienda non abbia fornito dettagli specifici sugli attacchi, Akamai ha indicato che questa vulnerabilità è il risultato di una patch incompleta di una falla preesistente, sfruttata anche da gruppi di hacking, come APT28, in attacchi mirati a Ucraina e paesi dell’Unione Europea.
Eventi di sfruttamento della CVE-2024-1708, d’altro canto, sono stati legati a gravi vulnerabilità di bypass di autenticazione, incluse in una catena di attacchi perpetrata nel tempo da diversi attori malevoli. Recenti rapporti hanno collegato tali attività a un gruppo di hacker cinese noto come Storm-1175, implicato in attacchi con ransomware Medusa.
Per le aziende italiane, queste vulnerabilità rappresentano un pericolo concreto, dato che le reti informatiche sono frequentemente bersagliate da attacchi mirati. È fondamentale che le organizzazioni nazionali siano consapevoli di queste minacce e adottino le necessarie precauzioni.
Conformità e misure di sicurezza
CISA ha già avvisato le agenzie federali statunitensi della necessità di applicare le patch di sicurezza per proteggere le loro reti entro il 12 maggio 2026. Questo avviso dovrebbe servire da campanello d’allarme anche per le aziende italiane che operano in ambito IT e settori affini. È cruciale che queste organizzazioni mantengano i propri sistemi aggiornati e attuino politiche di sicurezza adeguate.
In conclusione, le recenti scoperte sulle vulnerabilità di ConnectWise e Windows evidenziano l’importanza della sicurezza informatica e della rapidità di reazione. Le imprese italiane devono essere pronte a gestire tali rischi e a proteggere i propri sistemi per evitare danni sia economici che reputazionali. Nel mondo interconnesso di oggi, un alto livello di sicurezza non è solo una necessità, ma un imperativo strategico.
