Professionisti della sicurezza e amministratori di sistema sono in massima allerta poiché Microsoft, Fortinet e Ivanti hanno rilasciato avvisi di sicurezza critici riguardanti vulnerabilità zero-day attivamente sfruttate che interessano i loro rispettivi prodotti. Queste vulnerabilità rappresentano un rischio significativo per le organizzazioni, potenzialmente portando ad accessi non autorizzati, violazioni di dati e compromissione del sistema. Si consiglia vivamente di applicare immediatamente patch e implementare soluzioni alternative raccomandate per mitigare potenziali minacce.
Patch di Microsoft Affrontano Vulnerabilità Sfruttate Attivamente e Divulgate Pubblicamente
Il recente rilascio Patch Tuesday di Microsoft includeva correzioni per un numero preoccupante di vulnerabilità, tra cui cinque che vengono già sfruttate attivamente in natura, insieme a due vulnerabilità zero-day divulgate pubblicamente. I difetti attivamente sfruttati rappresentano una seria minaccia, poiché gli attori malintenzionati li stanno attivamente sfruttando per compromettere i sistemi.
Vulnerabilità Sfruttate Attivamente in Dettaglio
Le seguenti vulnerabilità sono state identificate come attivamente sfruttate:
- Microsoft DWM Core Library (CVE-2025-30400): Questa vulnerabilità nella Desktop Window Manager (DWM) Core Library potrebbe consentire a un aggressore di elevare i propri privilegi al livello SYSTEM. Ciò significa che un aggressore potrebbe ottenere il controllo completo del sistema interessato.
- Windows Common Log File System (CVE-2025-32701 e CVE-2025-32706): Due vulnerabilità separate all’interno del Windows Common Log File System (CLFS) potrebbero anche consentire a un aggressore di ottenere privilegi a livello SYSTEM. Il CLFS è un servizio di registrazione generico utilizzato da vari componenti di Windows.
- Windows Ancillary Function Driver (CVE-2025-32709): Una vulnerabilità nel Windows Ancillary Function Driver potrebbe allo stesso modo portare all’elevazione dei privilegi al livello SYSTEM.
- Microsoft Scripting Engine (CVE-2025-30397): Esiste una vulnerabilità di danneggiamento della memoria in Microsoft Scripting Engine che potrebbe consentire a un aggressore di eseguire codice arbitrario. Ciò potrebbe consentire a un aggressore di eseguire software dannoso sul sistema interessato.
Vulnerabilità Divulgate Pubblicamente
Oltre alle vulnerabilità attivamente sfruttate, Microsoft ha anche affrontato due vulnerabilità zero-day divulgate pubblicamente:
- Microsoft Defender (CVE-2025-26685): Esiste una vulnerabilità di spoofing dell’identità in Microsoft Defender che potrebbe consentire a un aggressore di spoofare un altro account su una rete adiacente.
- Visual Studio (CVE-2025-32702): Una vulnerabilità di esecuzione di codice remoto in Visual Studio potrebbe consentire a un aggressore non autenticato di eseguire codice localmente.
Vulnerabilità Critiche che Richiedono Priorità
Oltre ai difetti attivamente sfruttati e divulgati pubblicamente, Microsoft ha anche rilasciato patch per sei vulnerabilità critiche che, pur non essendo attualmente note per essere sfruttate, dovrebbero essere prioritarie per l’applicazione di patch. Queste vulnerabilità influiscono su vari prodotti Microsoft, tra cui:
- Microsoft Office (CVE-2025-30377 e CVE-2025-30386): Sono state identificate due vulnerabilità critiche in Microsoft Office, che potenzialmente consentono l’esecuzione di codice remoto.
- Microsoft Power Apps (CVE-2025-47733): È stata scoperta una vulnerabilità critica in Microsoft Power Apps che potrebbe portare ad accessi non autorizzati o all’esecuzione di codice.
- Remote Desktop Gateway Service (CVE-2025-29967): Esiste una vulnerabilità critica nel Remote Desktop Gateway Service che potrebbe consentire a un aggressore di compromettere il sistema.
- Windows Remote Desktop (CVE-2025-29966): È stata trovata una vulnerabilità critica in Windows Remote Desktop, che potenzialmente porta all’esecuzione di codice remoto.
Fortinet Affronta Vulnerabilità Critica su Più Prodotti
Fortinet ha rilasciato un avviso di sicurezza riguardante una vulnerabilità critica che interessa molti dei suoi prodotti, tra cui FortiVoice, FortiMail, FortiNDR, FortiRecorder e FortiCamera.
Questa vulnerabilità, un buffer overflow basato su stack, ha ricevuto un punteggio di gravità CVSS v4 di 9,6 (CVSS v3.1: 9,8), indicandone l’elevata gravità. La vulnerabilità può essere sfruttata da remoto da un aggressore non autenticato inviando richieste HTTP contenenti un cookie hash appositamente predisposto. Lo sfruttamento riuscito potrebbe portare all’esecuzione di codice arbitrario, consentendo a un aggressore di assumere il controllo completo del dispositivo interessato.
Sfruttamento Osservato in FortiVoice
Fortinet ha confermato di aver osservato lo sfruttamento attivo di questa vulnerabilità nei dispositivi FortiVoice. Gli aggressori hanno scansionato le reti dei dispositivi, cancellando i registri degli arresti anomali del sistema e abilitando il debug fcgi per acquisire le credenziali inserite durante i tentativi di accesso al sistema o SSH.
Prodotti e Versioni Interessati
La vulnerabilità, identificata come CVE-2025-32756, interessa le seguenti versioni del prodotto. Si raccomanda vivamente di aggiornare immediatamente alle versioni corrette specificate:
- FortiVoice:
- 7.2.0: Eseguire l’aggiornamento a 7.2.1 o superiore
- Da 7.0.0 a 7.0.6: Eseguire l’aggiornamento a 7.0.7 o superiore
- Da 6.4.0 a 6.4.10: Eseguire l’aggiornamento a 6.4.11 o superiore
- FortiRecorder:
- Da 7.2.0 a 7.2.3: Eseguire l’aggiornamento a 7.2.4 o superiore
- Da 7.0.0 a 7.0.5: Eseguire l’aggiornamento a 7.0.6 o superiore
- Da 6.4.0 a 6.4.5: Eseguire l’aggiornamento a 6.4.6 o superiore
- FortiMail:
- Da 7.6.0 a 7.6.2: Eseguire l’aggiornamento a 7.6.3 o superiore
- Da 7.4.0 a 7.4.4: Eseguire l’aggiornamento a 7.4.5 o superiore
- Da 7.2.0 a 7.2.7: Eseguire l’aggiornamento a 7.2.8 o superiore
- Da 7.0.0 a 7.0.8: Eseguire l’aggiornamento a 7.0.9 o superiore
- FortiNDR:
- 7.6.0: Eseguire l’aggiornamento a 7.6.1 o superiore
- Da 7.4.0 a 7.4.7: Eseguire l’aggiornamento a 7.4.8 o superiore
- Da 7.2.0 a 7.2.4: Eseguire l’aggiornamento a 7.2.5 o superiore
- 7.1: Eseguire la migrazione a una versione fissa
- Da 7.0.0 a 7.0.6: Eseguire l’aggiornamento a 7.0.7 o superiore
- Da 1.1 a 1.5: Eseguire la migrazione a una versione fissa
- FortiCamera:
- Da 2.1.0 a 2.1.3: Eseguire l’aggiornamento a 2.1.4 o superiore
- 2.0: Eseguire la migrazione a una versione fissa
- 1.1: Eseguire la migrazione a una versione fissa
Indicatori di Compromissione e Misure di Mitigazione
Fortinet ha fornito indicatori di compromissione (IOC) nel suo avviso di sicurezza per aiutare le organizzazioni a rilevare potenziali tentativi di sfruttamento. Se l’applicazione immediata di patch non è fattibile, Fortinet raccomanda di disabilitare temporaneamente l’interfaccia amministrativa HTTP/HTTPS come misura di mitigazione.
Ivanti Affronta Vulnerabilità di Esecuzione di Codice Remoto in Endpoint Manager Mobile
Ivanti ha rilasciato un avviso di sicurezza che affronta due vulnerabilità che interessano la sua soluzione Endpoint Manager Mobile (EPMM). Queste vulnerabilità, se combinate insieme, possono portare all’esecuzione di codice remoto non autenticata. Ivanti ha dichiarato che le vulnerabilità sono associate al codice open source utilizzato in EPMM, piuttosto che al codice core di Ivanti.
Dettagli sulla Vulnerabilità
- CVE-2025-4427 (Gravità Media): Si tratta di un difetto di bypass dell’autenticazione con un punteggio di gravità CVSS v3.1 di 5,3. Un aggressore potrebbe sfruttarlo per bypassare i meccanismi di autenticazione e ottenere l’accesso non autorizzato al sistema.
- Vulnerabilità di Esecuzione di Codice Remoto (Gravità Alta): Questa vulnerabilità ha un punteggio di gravità CVSS v3.1 di 7,2, indicando un elevato impatto potenziale. Sfruttando questo difetto, un aggressore potrebbe eseguire codice arbitrario sul sistema interessato da remoto.
Prodotti e Versioni Interessati
Le seguenti versioni di Ivanti Endpoint Mobile Manager sono interessate da queste vulnerabilità. Aggiornare alle versioni più recenti il prima possibile:
- Ivanti Endpoint Mobile Manager
- 11.12.0.4 e precedenti: Eseguire l’aggiornamento a 11.12.0.5 e successivi
- 12.3.0.1 e precedenti: Eseguire l’aggiornamento a 12.3.0.2 e successivi
- 12.4.0.1 e precedenti: Eseguire l’aggiornamento a 12.4.0.2 e successivi
- 12.5.0.0 e precedenti: Eseguire l’aggiornamento a 12.5.0.1 e successivi
Strategie di Mitigazione
Ivanti consiglia vivamente agli utenti di aggiornare all’ultima versione di EPMM il prima possibile. Tuttavia, il rischio può essere significativamente ridotto filtrando l’accesso all’API utilizzando gli ACL del portale integrati o un Web Application Firewall (WAF) esterno. Queste misure possono aiutare a prevenire l’accesso non autorizzato e lo sfruttamento delle vulnerabilità.
In conclusione, i recenti avvisi di sicurezza di Microsoft, Fortinet e Ivanti evidenziano la necessità sempre presente di vigilanza e misure di sicurezza proattive. Le organizzazioni devono dare la priorità all’applicazione di patch e all’implementazione delle soluzioni alternative raccomandate per proteggersi da queste vulnerabilità attivamente sfruttate e da potenziali attacchi futuri. Il monitoraggio regolare degli avvisi di sicurezza e la pronta gestione dei rischi identificati sono componenti essenziali di una solida postura di sicurezza. Le potenziali conseguenze del mancato intervento su queste vulnerabilità potrebbero essere gravi, che vanno dalle violazioni dei dati e dalle perdite finanziarie ai danni alla reputazione e all’interruzione dell’attività aziendale. La collaborazione tra fornitori e la comunità della sicurezza è fondamentale per identificare e mitigare queste minacce, garantendo un ambiente digitale più sicuro per tutti.
Approfondiamo ora ulteriormente ciascuna di queste minacce e le strategie per mitigarle, al fine di fornire una guida completa per i professionisti della sicurezza.
Analisi Approfondita delle Vulnerabilità Microsoft
Le vulnerabilità identificate nelle patch di Microsoft di questo mese spaziano e richiedono una visione strategica per l’applicazione di patch e la mitigazione.
Microsoft DWM Core Library (CVE-2025-30400)
La vulnerabilità nella DWM Core Library, che consente l’elevazione dei privilegi a SYSTEM, è particolarmente allarmante. Il Desktop Window Manager è un componente critico del sistema operativo Windows, responsabile della gestione della visualizzazione delle finestre e degli effetti grafici. Un aggressore che sfrutta questa vulnerabilità potrebbe ottenere un controllo completo sul sistema, bypassando efficacemente tutti i controlli di sicurezza.
Strategie di Mitigazione:
- Applicazione Rapida di Patch: Data la gravità di questa vulnerabilità, l’applicazione di patch dovrebbe essere la priorità assoluta. Utilizzare strumenti di gestione delle patch come Windows Server Update Services (WSUS) o Microsoft Endpoint Configuration Manager per distribuire rapidamente le patch ai sistemi interessati.
- Monitoraggio e Rilevamento: Implementare strumenti e sistemi di monitoraggio rigorosi per rilevare qualsiasi attività sospetta che potrebbe indicare tentativi di sfruttamento. Prestare particolare attenzione agli eventi che indicano un’elevata attività dei privilegi o l’esecuzione di codice non autorizzato.
- Segmentazione della Rete: Segmentare la rete per limitare il raggio di impatto di una potenziale violazione. Questo può impedire a un aggressore di spostarsi lateralmente attraverso la rete se un sistema viene compromesso.
Windows Common Log File System (CVE-2025-32701 e CVE-2025-32706)
Le vulnerabilità nel Windows Common Log File System (CLFS) rappresentano un altro rischio significativo. Il CLFS è un servizio di registrazione general purpose utilizzato da vari componenti di Windows, il che significa che le vulnerabilità in questo servizio possono avere un impatto su un’ampia gamma di applicazioni e funzionalità del sistema.
Strategie di Mitigazione:
- Applicazione Prioritaria di Patch: Come con la vulnerabilità DWM Core Library, l’applicazione di patch per queste vulnerabilità CLFS dovrebbe essere data la priorità.
- Revisione dei Log: Monitorare regolarmente i log di sistema per eventuali anomalie o eventi sospetti che potrebbero indicare tentativi di sfruttamento. Cercare eventi relativi al CLFS o a servizi correlati.
- Principio del Minimo Privilegio: Implementare il principio del minimo privilegio, garantendo che gli utenti e i servizi abbiano solo i privilegi necessari per svolgere i loro compiti. Questo può limitare il potenziale danno che un aggressore può causare se un sistema viene compromesso.
Windows Ancillary Function Driver (CVE-2025-32709)
La vulnerabilità nel Windows Ancillary Function Driver, che consente l’elevazione dei privilegi a SYSTEM, è simile alle vulnerabilità DWM Core Library e CLFS in termini di potenziale impatto. Un aggressore che sfrutta questa vulnerabilità potrebbe ottenere un controllo completo sul sistema.
Strategie di Mitigazione:
- Applicazione Immediata di Patch: Applicare immediatamente la patch per correggere questa vulnerabilità e impedire agli aggressori di ottenere privilegi a livello di sistema.
- Monitoraggio del Comportamento: Implementare il monitoraggio comportamentale per rilevare attività insolite che potrebbero indicare tentativi di sfruttamento. Questo può includere il monitoraggio dei processi per comportamenti inaspettati o tentativi di accedere a risorse sensibili.
- Duratura Configurazione: Rafforzare la configurazione di sistema per ridurre al minimo la superficie di attacco. Ciò può includere la disabilitazione dei servizi e delle funzionalità non necessari.
Microsoft Scripting Engine (CVE-2025-30397)
La vulnerabilità di danneggiamento della memoria in Microsoft Scripting Engine potrebbe essere sfruttata da un aggressore per eseguire codice arbitrario sul sistema interessato. Questa vulnerabilità può essere particolarmente pericolosa perché può essere sfruttata tramite vari vettori di attacco, come siti Web dannosi o documenti creati appositamente.
Strategie di Mitigazione:
- Impiegare Protezioni dai Browser: Utilizzare funzionalità di sicurezza del browser come SmartScreen Filter in Microsoft Edge per bloccare siti Web dannosi che potrebbero tentare di sfruttare questa vulnerabilità.
- Scansionare Regolarmente i Documenti: Scansionareregolarmente i documenti per rilevare malware o altri contenuti dannosi che potrebbero essere progettati per sfruttare questa vulnerabilità.
- Aggiornare Rapidamente i Browser: Garantire che i browser Web e i plugin siano sempre aggiornati con le ultime patch di sicurezza.
Microsoft Defender (CVE-2025-26685)
La vulnerabilità di spoofing dell’identità in Microsoft Defender potrebbe consentire a un aggressore di spoofare un altro account su una rete adiacente. Questa vulnerabilità potrebbe essere sfruttata per ottenere l’accesso non autorizzato a risorse sensibili o per lanciare ulteriori attacchi.
Strategie di Mitigazione:
- Implementare l’Autenticazione a Più Fattori (MFA): Implementare l’MFA per aggiungere un ulteriore livello di sicurezza agli account utente. Questo può rendere molto più difficile per un aggressore spoofare un account, anche se è in grado di sfruttare la vulnerabilità.
- Monitorare l’Attività della Rete: Monitorare l’attività della rete per eventuali anomalie o eventi sospetti che potrebbero indicare tentativi di spoofing. Cercare eventi relativi all’autenticazione di account o all’accesso non autorizzato a risorse.
- Isolare i Sistemi Compromessi: Se viene compromesso un sistema, rimuoverlo immediatamente dalla rete per impedire all’aggressore di spostarsi lateralmente e compromettere altri sistemi.
Visual Studio (CVE-2025-32702)
La vulnerabilità di esecuzione di codice remoto in Visual Studio potrebbe consentire a un aggressore non autenticato di eseguire codice localmente. Questa vulnerabilità potrebbe essere sfruttata da un aggressore per ottenere l’accesso non autorizzato a codice sorgente, dati sensibili o altri componenti di sistema.
Strategie di Mitigazione:
- Limitare l’Accesso Fisico: Limitare l’accesso fisico ai sistemi che hanno installato Visual Studio per impedire agli aggressori di sfruttare questa vulnerabilità.
- Monitorare le App di Visual Studio: Monitorare le app di Visual Studio per assicurarsi che la gestione dello sviluppo di codice sia appropriata e che nessuna delle app sia dannosa.
- Aggiornare regolarmente Visual Studio: Garantire che Visual Studio sia sempre aggiornato con le ultime patch di sicurezza.
Prioritizzare le Patch per le Sei Vulnerabilità Critiche
Oltre alle vulnerabilità attivamente sfruttate e divulgate pubblicamente, Microsoft ha anche rilasciato patch per sei vulnerabilità critiche che, pur non essendo attualmente note per essere sfruttate, dovrebbero essere prioritarie per l’applicazione di patch. Queste vulnerabilità influiscono su vari prodotti Microsoft, tra cui Microsoft Office, Microsoft Power Apps, Remote Desktop Gateway Service e Windows Remote Desktop.
Questi prodotti devono essere corretti il più presto possibile e continuamente monitorati dopo essere stati corretti. Se i patch non sono possibili a causa di problemi di compatibilità, è necessario implementare un certo livello di protezione della rete su questi sistemi vulnerabili.
Fortinet: Approfondimenti sulla Vulnerabilità e Strategie di Mitigazione
La vulnerabilità critica riscontrata nei prodotti Fortinet rappresenta gravi rischi, richiedendo un approccio strutturato alla mitigazione e all’applicazione di patch.
Analisi Approfondita della Vulnerabilità (CVE-2025-32756)
La vulnerabilità CVE-2025-32756 è un buffer overflow basato su stack che consente a un aggressore non autenticato di eseguire codice arbitrario su un dispositivo interessato. La vulnerabilità risiede nel modo in cui i prodotti Fortinet gestiscono le richieste HTTP, in particolare quelle contenenti cookie hash appositamente predisposti.
Impatto: Lo sfruttamento con successo di questa vulnerabilità può portare a:
- Controllo completo del dispositivo interessato.
- Accesso non autorizzato a dati sensibili.
- Utilizzo del dispositivo compromesso come punto d’appoggio per ulteriori attacchi.
Prodotti Interessati: La vulnerabilità influisce su un’ampia gamma di prodotti Fortinet, tra cui:
- FortiVoice
- FortiRecorder
- FortiMail
- FortiNDR
- FortiCamera
Vettori dell’Attacco: La vulnerabilità può essere sfruttata da remoto inviando richieste HTTP appositamente predisposte al dispositivo interessato. Ciò significa che un aggressore può sfruttare la vulnerabilità da qualsiasi luogo con una connessione di rete al dispositivo interessato.
Sfruttamento in “The Wild”: Fortinet ha confermato che ha osservato lo sfruttamento attivo di questa vulnerabilità nei dispositivi FortiVoice. Gli aggressori hanno scansionato reti di dispositivi, cancellato i log degli arresti anomali del sistema e abilitato il debug fcgi per acquisire le credenziali inserite durante i tentativi di accesso al sistema o SSH.
Strategie di Mitigazione
Fortinet raccomanda di applicare immediatamente patch ai dispositivi interessati con le ultime versioni del firmware. Tuttavia, se l’applicazione di patch non è possibile immediatamente, si possono attuare le seguenti misure di mitigazione:
- Disabilitare Temporaneamente l’Interfaccia Amministrativa HTTP/HTTPS: Disabilitare l’interfaccia amministrativa HTTP/HTTPS può impedire agli aggressori di sfruttare la vulnerabilità. Tuttavia, ciò significherà anche che non sarai in grado di gestire il dispositivo tramite l’interfaccia Web.
- Segmentazione della Rete: Segmentare la rete per limitare il raggio di impatto di una potenziale violazione. Questo può impedire a un aggressore di spostarsi lateralmente attraverso la rete se un dispositivo viene compromesso.
- Monitoraggio della Penetrazione: Implementare un sistema di rilevamento delle intrusioni (IDS) o un sistema di prevenzione delle intrusioni (IPS) per rilevare e bloccare tentativi di sfruttare la vulnerabilità.
- Revisione dei Log: Monitorare regolarmente i log del sistema per eventuali anomalie o eventi sospetti che potrebbero indicare tentativi di sfruttamento. Cercare eventi relativi a richieste HTTP, cookie hash o debug fcgi.
Considerazioni Aggiuntive
Oltre alle misure di mitigazione di cui sopra, è anche importante considerare quanto segue:
- Procedure Regolari di Backup: Eseguire regolarmente il backup dei dispositivi Fortinet per assicurarsi di poter ripristinare i sistemi qualora vengano compromessi.
- Pianificazione della Risposta Agli Incidenti: Sviluppare un piano di risposta agli incidenti che definisca i passaggi necessari per rispondere a un incidente di sicurezza. Questo piano dovrebbe includere procedure per identificare, contenere, eradicare e recuperare da un incidente.
- Formazione Sulla Sicurezza: Formare i tuoi utenti sulla sicurezza e su come identificare ed evitare le truffe di phishing e altri attacchi di ingegneria sociale.
- Tenere i Vostri Sistemi Aggiornati: Mantenere regolarmente aggiornati i Vostri sistemi e software con le ultime patch di sicurezza.
In particolare, si consiglia di considerare indicatori di compromissione per identificare se i sistemi potrebbero essere già stati compromessi.
Mitigare le Vulnerabilità in Ivanti Endpoint Manager Mobile
Ivanti Endpoint Manager Mobile (EPMM) è una soluzione che le aziende possono utilizzare per gestire e proteggere i dispositivi mobile dei propri dipendenti. La vulnerabilità in EPMM, se sfruttata, potrebbe consentire a un aggressore di ottenere l’accesso non autorizzato ai dati sensibili. Questa sezione fornisce un’analisi approfondita delle vulnerabilità e delinea le strategie di mitigazione.
Indagine sulle Vulnerabilità
Ivanti ha rilasciato un avviso di sicurezza che affronta due vulnerabilità che interessano la sua soluzione Endpoint Manager Mobile (EPMM). Queste vulnerabilità, se combinate, potrebbero comportare l’esecuzione remota di codice non autenticato.
I dettagli della vulnerabilità sono i seguenti:
- CVE-2025-4427 (Gravità Media): Questa vulnerabilità è un flaw di bypass di autenticazione con una gravità CVSS v3.1 di 5.3. Questo potrebbe essere sfruttato da un aggressore per aggirare anche i meccanismi di autenticazione tradizionali.
- In esecuzione di codice remoto (Gravità Alta): Questa vulnerabilità ha una gravità CVSS v3.1 di 7.2 e significa che le organizzazioni sono esposte a un rischio significativo.
Strategie su Come Proteggere i Vostri Sistemi
Per combattere queste vulnerabilità, la seguente strategia di mitigazione può essere impiegata:
- Assicurarsi dell’Ultima Versione: Una strategia chiave è quella di migrare all’ultima versione di Ivanti EPMM il più presto possibile. Le nuove iterazioni in genere includono i necessari rinforzi di sicurezza che proteggono contro i potenziali exploit.
- Accesso al Filtro API: Il controllo dell’accesso all’API svolge un ruolo determinante nel ridurre i rischi. L’impiego di ACL di Portale incorporati per la protezione può minimizzare al minimo l’accesso non desiderato e garantire che solo le entità autorizzate possano interagire con l’API EPMM.
- Web Application Firewall (WAF): Web Application Firewall esterno offre un livello aggiuntivo di affidabilità di difesa proteggendo percorsi con potenziale vulnerabilità negli EPMM.
Istruzioni aggiuntive
Ecco alcuni ulteriori passaggi da intraprendere:
- Piano di recupero dati: Inserire un sistema di backup affidabile e creare un piano di recupero dati in modo da poter rimettere in funzione le operazioni al più presto in caso di sicurezza compromessa.
- Scansioni per la penetrazione Eseguire regolarmente scansioni per la penetrazione per convalidare l’efficacia delle misure di sicurezza esistenti e dare luce a ulteriori elementi di vulnerabilità che potrebbero esistere all’interno dell’infrastruttura.
- Formazione per i dipendenti: È necessario che l’azienda fornisca formazione a tutti i dipendenti su rischi noti e strategie di protezione da attacchi comuni.
Implementando questi passi, le entità avranno molto successo nel proteggere la propria implementazione di Ivanti EPMM dal compromesso contro minacce potenziali.
In sintesi, le misure di sicurezza più sicure possibili devono essere adottate dalle aziende e allo stesso tempo si deve rimanere vigili contro le minacce informatiche. Adottando un approccio proattivo con l’ausilio di patch tempestive, una rigorosa protezione di sistema come quelle sopra menzionate, le aziende possono affrontare efficacemente con sufficiente fiducia tutte le vulnerabilità di sicurezza e creare una base di sicurezza più robusta. La vigilanza per il cambiamento delle minacce informatiche non è mai una soluzione di ripiego, ma un ciclo continuo di miglioramento della sicurezza.