Incidente di sicurezza a Nominet: vulnerabilità zero-day di Ivanti sfruttata

Incidente di sicurezza a Nominet: vulnerabilità zero-day di Ivanti sfruttata

Il registro dominio britannico, Nominet, ha subito un grave incidente di sicurezza a causa di un attacco informatico che ha sfruttato una vulnerabilità zero-day nel software VPN di Ivanti. Questo evento non solo mette in evidenza la vulnerabilità dei sistemi informatici ma anche la necessità di misure di sicurezza proattive per prevenire simili attacchi.

Il Contesto dell’Attacco

Nominet, responsabile del registro dei domini britannici, ha confermato che l’attacco è stato scoperto alla fine della settimana scorsa. L’ingresso dell’attaccante è stato possibile grazie a una vulnerabilità zero-day nel software VPN di Ivanti, noto come Ivanti Connect Secure. Questo software è utilizzato dagli impiegati di Nominet per l’accesso remoto ai sistemi.

Le Vulnerabilità Zero-Day

Le vulnerabilità zero-day, identificate come CVE-2025-0282 e CVE-2025-0283, sono state sfruttate dai malintenzionati per eseguire codice remoto e accedere ai sistemi di Nominet. Queste vulnerabilità sono state identificate nei prodotti Ivanti Connect Secure, Policy Secure e ZTA Gateways. La vulnerabilità CVE-2025-0282 consente a un attaccante non autenticato di eseguire codice remoto, mentre la vulnerabilità CVE-2025-0283 consente a un attaccante autenticato di elevare i propri privilegi.

Risposta di Nominet

Nominet ha assicurato i clienti che non ci sono prove di violazione dei dati o di perdita di dati. La società ha implementato ulteriori misure di sicurezza, tra cui l’accesso VPN limitato ai sistemi. Nominet ha anche riferito l’incidente alle autorità rilevanti, tra cui il National Cyber Security Centre (NCSC), e sta lavorando con esperti esterni per investigare l’intera estensione dell’attacco. La società ha applicato i patch forniti da Ivanti per risolvere le vulnerabilità e ha garantito che i sistemi di registrazione e gestione dei domini continuino a funzionare normalmente.

L’Impatto più Ampio

Questo incidente mette in evidenza i rischi di sicurezza seriamente associati alle vulnerabilità nei software VPN. Non è la prima volta che il software VPN di Ivanti ha affrontato problemi di sicurezza significativi, sollevando preoccupazioni riguardo all’impatto più ampio di questa vulnerabilità zero-day. Gli organizzazioni che utilizzano i servizi VPN di Ivanti sono fortemente urgate a applicare le patch necessarie immediatamente. L’attacco a Nominet serve come un chiaro avviso sulla importanza delle misure di sicurezza proattive e della patching tempestivo per proteggersi dai minacce informatiche sofisticate.

Suggerimenti e Consigli

  1. Misure di Sicurezza Proattive
    • Implementare regole di accesso restrittive e firewall robusti per proteggere i sistemi.
    • Utilizzare software VPN affidabili e aggiornati.
    • Eseguire regolarmente gli aggiornamenti di sicurezza e le patch.
  2. Monitoraggio Continuo
    • Utilizzare strumenti di monitoraggio avanzati per rilevare eventuali attività sospette.
    • Configurare sistemi di allarme per notificare immediatamente eventuali intrusioni.
  3. Formazione e Consapevolezza
  • Formare gli impiegati sulla sicurezza informatica e sui rischi associati alle vulnerabilità zero-day.
  • Promuovere la consapevolezza riguardo alle misure di sicurezza e alla necessità di applicare le patch.
  1. Collaborazione con Esperti
    • Collaborare con esperti di sicurezza per identificare e risolvere vulnerabilità.
    • Utilizzare servizi di sicurezza esterni per monitorare e proteggere i sistemi.
  2. Documentazione e Tracciamento
    • Documentare tutti gli eventi di sicurezza e le azioni intraprese per risolvere le vulnerabilità.
    • Tracciare le patch applicate e le misure di sicurezza implementate.
  3. Test di Sicurezza
  • Eseguire regolarmente test di sicurezza per identificare e risolvere vulnerabilità prima che vengano sfruttate dai malintenzionati.
  1. Comunicazione con i Clienti
    • Comunicare in modo trasparente con i clienti riguardo agli incidenti di sicurezza e alle misure intraprese per risolverli.
    • Assicurare ai clienti che i sistemi continuano a funzionare normalmente e che le misure di sicurezza sono state implementate per proteggerli.

L’attacco a Nominet è un chiaro esempio della necessità di misure di sicurezza proattive e della patching tempestivo per proteggersi dai minacce informatiche sofisticate. Gli organizzazioni devono essere sempre all’erta e pronte a rispondere rapidamente a eventuali attacchi informatici. Implementando queste misure e seguendo i suggerimenti e i consigli forniti, è possibile ridurre significativamente il rischio di subire attacchi informatici simili.

Fonte: https://www.bleepingcomputer.com/news/security/uk-domain-registry-nominet-confirms-breach-via-ivanti-zero-day-vulnerability

Torna in alto