CSIRT Italia
8.89K subscribers
2.12K photos
2.32K links
Canale ufficiale del CSIRT Italia.
Sito web: https://csirt.gov.it
Twitter: @csirt_it
Download Telegram
#Google: nuovo aggiornamento di #Chrome per Windows, Mac e Linux corregge 2 vulnerabilità di sicurezza, di cui una con gravità “critica” e l’altra con gravità “alta”

Rischio: 🟠

Tipologia:
🔸 Remote Code Execution

🔗 https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-google-chrome-11

🔄 Aggiornamenti disponibili 🔄
🎺 #ACN: disponibile l'#OperationalSummary di marzo, redazione mensile sullo stato della minaccia #cyber nazionale

🔗 https://www.acn.gov.it/portale/w/operational-summary-marzo-2025

📊 L’Operational Summary rappresenta uno strumento per la comprensione dei fenomeni e del loro andamento nel tempo
‼️ #Exploited #Apple: rilevato lo sfruttamento attivo in rete di 2 vulnerabilità che interessano #iOS, #iPadOS, #macOS #Sequoia, #tvOS e #visionOS

Rischio: 🟠

Tipologia
🔸 Arbitrary Code Execution
🔸 Authentication Bypass

🔗 https://www.acn.gov.it/portale/w/apple-rilevato-sfruttamento-di-2-vulnerabilita

🔄 Aggiornamenti disponibili 🔄
#Cisco: sanata vulnerabilità nel prodotto #Webex

Rischio: 🟠

Tipologia:
🔸 Arbitrary Code Execution

🔗https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-prodotti-cisco-5

🔄 Aggiornamenti disponibili 🔄
#Siemens: Sanate molteplici vulnerabilità, di cui 67 con gravità “alta”.

Rischio: 🟠

Tipologia:
🔸 Arbitrary Code Execution
🔸 Arbitrary File Write/Read
🔸 Information Disclosure
🔸 Security Feature Bypass

🔗 https://www.acn.gov.it/portale/w/aggiornamenti-per-prodotti-siemens-4

👉 Mitigazioni disponibili
‼️ Rilevata vulnerabilità con gravità “critica” nella componente server SSH di #Erlang #OTP

Rischio:🟠

Tipologia
🔸 Remote Code Execution
🔸 Arbitrary Code Execution
🔸 Authentication Bypass

🔗 https://www.acn.gov.it/portale/w/rilevata-vulnerabilita-critica-in-erlang/otp-ssh

Importante aggiornare i sistemi
#Jetbrains: sanate vulnerabilità nei prodotti #Toolbox App e #RubyMine

Rischio: 🟡

Tipologia:
🔸 Arbitrary Code Execution
🔸 Data Manipulation
🔸 Information Disclosure

🔗 https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-prodotti-jetbrains

🔄 Aggiornamenti disponibili 🔄
#Erlang/OTP: un Proof of Concept (#PoC) per lo sfruttamento della vulnerabilità CVE-2025-32433 risulta disponibile in rete

⚠️ Ove non provveduto, si raccomanda l’aggiornamento tempestivo del software interessato

link al post principale: https://t.me/CSIRT_italia/2379
#CallBack #Phishing: rilevato riacutizzarsi di una campagna di #phishing a #Autorità, con loghi e riferimenti della #Polizia di
Stato

🔗 https://www.acn.gov.it/portale/w/callback-phishing-campagna-a-tema-polizia-di-stato


Verificare i mittenti delle e-mail ricevute

Evitare di dar seguito
a comunicazioni di questo tipo
‼️ #Exploited #Sonicwall: rilevato lo sfruttamento attivo in rete della vulnerabilità CVE-2021-20035 che interessa i dispositivi della serie #SMA100

Rischio: 🟡

Tipologia
🔸 Arbitrary Code Execution

🔗 https://www.acn.gov.it/portale/w/sonicwall-rilevato-sfruttamento-di-una-vulnerabilita-nei-prodotti-della-serie-sma-100

Importante aggiornare i sistemi
La Settimana Cibernetica del 20 aprile 2025

🔄 Aggiornamenti di sicurezza per prodotti: 👇

🔹 Erlang
🔹 Jetbrains
🔹 Siemens
🔹 Cisco
🔹 Apple
🔹 Oracle
🔹 Google
🔹 Autodesk
🔹 Mozilla
🔹 GNU C

Alert/Bollettini/Pubblicazioni:
🔸 Callback Phishing: campagna a tema Polizia di Stato
🔸 Operational Summary - marzo 2025
🔸 WhatsUp Gold: PoC pubblico per lo sfruttamento della CVE-2025-2572
🔸 SonicWall: rilevato sfruttamento di una vulnerabilità nei prodotti della serie SMA 100
🔸 Gladinet CentreStack: rilevato sfruttamento in rete della CVE-2025-30406
🔸 INC Ransomware: rilevata diffusione

📈 #EPSS: rilevate significative variazioni nei prodotti: 👇
🔹 OpenSSH: CVE-2025-26466
🔹 Microsoft: CVE-2025-21293, CVE-2025-24054, CVE-2025-24071, CVE-2025-21380
🔹 mySCADA: CVE-2025-22896 (PoC)

🔗 https://www.acn.gov.it/portale/w/la-settimana-cibernetica-del-20-aprile-2025
#PostgreSQL: rilasciati aggiornamenti di sicurezza per risolvere una vulnerabilità con gravità “alta” in #PgBouncer

Rischio: 🟡

Tipologia:
🔸 Authentication Bypass

🔗 https://www.acn.gov.it/portale/w/vulnerabilita-in-pgbouncer

🔄 Aggiornamenti disponibili 🔄
#Moodle: rilevate nuove vulnerabilità, di cui 3 con gravità “critica” e 2 con gravità “alta”, nella nota piattaforma LMS open source

Rischio: 🟠

Tipologia:
🔸 Remote Code Execution
🔸 Information Disclosure
🔸 Denial of Service
🔸 Security Feature Bypass

🔗 https://www.acn.gov.it/portale/w/vulnerabilita-in-moodle-1

🔄 Aggiornamenti disponibili 🔄
#Tenable: sanata una vulnerabilità con gravità “alta” presente nel noto vulnerability scanner #Nessus

Rischio: 🟡

Tipologia:
🔸 Privilege Escalation

🔗 https://www.acn.gov.it/portale/en/w/tenable-sanata-vulnerabilita-in-nessus-1

🔄 Aggiornamenti disponibili 🔄
#Grafana: disponibili aggiornamenti di sicurezza per la nota applicazione web per la visualizzazione e l’analisi interattiva di dati

Rischio: 🟡

Tipologia:
🔸 Security Restrictions Bypass

🔗 https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-grafana

🔄 Aggiornamenti disponibili 🔄
#Zyxel: rilasciati aggiornamenti di sicurezza per sanare due vulnerabilità, di cui una con gravità “alta”, presente in vari modelli di firewall della serie USG FLEX H

Rischio: 🟡

Tipologia:
🔸 Privilege Escalation

🔗 https://www.acn.gov.it/portale/w/aggiornamenti-per-prodotti-zyxel-1

🔄 Aggiornamenti disponibili 🔄
Sanate 5 vulnerabilità, di cui 3 con gravità “alta”, in #Gitlab Community Edition (CE) ed Enterprise Edition (EE)

Rischio: 🟠

Tipologia:
🔸 Security Restrictions Bypass
🔸 Information Disclosure

🔗 https://www.acn.gov.it/portale/w/sanate-vulnerabilita-su-gitlab-ce/ee-4

🔄 Aggiornamenti disponibili 🔄
Risolte vulnerabilità di sicurezza con gravità “critica” e “alta” nella piattaforma collaborativa opensource #XWiki #Platform

Rischio: 🟡

Tipologia:
🔸 Security Restrictions Bypass
🔸 Information Disclosure

🔗 https://www.acn.gov.it/portale/w/vulnerabilita-in-xwiki-platform

🔄 Aggiornamenti disponibili 🔄
#SonicWall: rilevata vulnerabilità con gravità “alta” in alcune versioni di #SonicOS

Rischio: 🟡

Tipologia:
🔸 Denial of Service

🔗 https://www.acn.gov.it/portale/w/vulnerabilita-in-prodotti-sonicwall-3

🔄 Aggiornamenti disponibili 🔄