Iscriviti al webinar del corso Ethical HackerScopri di più

Cyber Tempesta: Minacce Invisibili Svelano la Vulnerabilità delle Grandi Aziende
- Redazione
- News
- Visite: 61
Nell'ultima settimana, il mondo della cybersicurezza è stato scosso da una serie di eventi significativi, evidenziando come anche le aziende più grandi possano essere vulnerabili a minacce sofisticate. Google ha recentemente corretto una falla di sicurezza nel browser Chrome, identificata come CVE-2025-2783, che è stata sfruttata da attori sconosciuti in attacchi mirati contro entità russe. Questo exploit, con un punteggio CVSS di 8.3, è stato utilizzato in combinazione con un altro exploit per uscire dal sandbox del browser e ottenere l'esecuzione remota di codice.
IngressNightmare
Parallelamente, una serie di vulnerabilità, denominate IngressNightmare, sono state scoperte nel controller Ingress NGINX per Kubernetes. La più critica, CVE-2025-1974, consentiva l'esecuzione di codice remoto non autenticato, ponendo un grave rischio per le infrastrutture colpite. Le vulnerabilità sono state prontamente risolte, ma l'evento sottolinea l'importanza di monitorare costantemente la sicurezza dei sistemi.
BlackLock
In un altro sviluppo, i cacciatori di minacce sono riusciti a infiltrarsi nel sito di fuga dati associato al gruppo ransomware BlackLock. Grazie a una vulnerabilità di inclusione file locale (LFI), gli esperti sono riusciti a estrarre file di configurazione e credenziali, rivelando informazioni critiche sui metodi operativi del gruppo.
SUN:DOWN
Nel settore dell'energia, 46 vulnerabilità sono state scoperte in prodotti di tre fornitori di inverter solari, potenzialmente permettendo agli attaccanti di prendere il controllo dei dispositivi e causare blackout. Queste falle, denominate SUN:DOWN, evidenziano la necessità di un'attenzione continua alla sicurezza nel settore delle energie rinnovabili.
Weaver Ant
Inoltre, un gruppo di hacking cinese, noto come Weaver Ant, è riuscito a rimanere inosservato per oltre quattro anni dopo aver violato una grande compagnia di telecomunicazioni asiatica. Questo attacco dimostra come i gruppi statali possano utilizzare configurazioni errate per ottenere un accesso iniziale e mantenere la persistenza nei sistemi compromessi.
Morphing Meerkat
Infine, una nuova operazione di phishing-as-a-service, Morphing Meerkat, è stata scoperta. Utilizzando i record MX del sistema DNS per determinare il provider di servizi email delle vittime, l'operazione serve false pagine di login per impersonare oltre 100 marchi.
Questi eventi sottolineano l'importanza di una vigilanza costante e di aggiornamenti regolari per proteggere i sistemi dalle minacce emergenti. Le aziende devono continuare a investire in soluzioni di sicurezza avanzate e rimanere aggiornate sulle ultime vulnerabilità per mantenere sicure le loro infrastrutture digitali.