CSIRT Italia
9.07K subscribers
2.22K photos
2.42K links
Canale ufficiale del CSIRT Italia.
Sito web: https://csirt.gov.it
Twitter: @csirt_it
Download Telegram
#Google: sanate tre vulnerabilità con gravità “alta” nel linguaggio di programmazione #Go.

Rischio: 🟡

Tipologia:
🔸 Information Leakage
🔸 Arbitrary File Write
🔸 Security Restrictions Bypass

🔗 https://www.acn.gov.it/portale/w/aggiornamenti-di-sicurezza-per-il-linguaggio-di-programmazione-go

🔄 Aggiornamenti disponibili 🔄
La Settimana Cibernetica del 8 giugno 2025

🔄 Aggiornamenti di sicurezza per prodotti: 👇
🔹 Google
🔹 VMware
🔹 Python
🔹 Cisco
🔹 Acronis
🔹 Realtek
🔹 Solarwinds
🔹 Android
🔹 Parallels Desktop
🔹 Craft CMS
🔹 Splunk
🔹 Autodesk
🔹 Roundcube Webmail

Pubblicazioni/Bollettini:
🔸 Python RAT: analisi della campagna malspam
🔸 BadSuccessor: guida alla mitigazione dell'attacco in Active Directory

📈 #EPSS: rilevate significative variazioni nei prodotti: 👇
🔹 Craft CMS: CVE-2025-35939

🔗 https://www.acn.gov.it/portale/w/la-settimana-cibernetica-del-8-giugno-2025
Aggiornamenti di sicurezza #QNAP risolvono diverse nuove vulnerabilità in vari prodotti

Rischio: 🟠

Tipologia:
🔸 Arbitrary Code Execution
🔸 Data Manipulation
🔸 Denial of Service
🔸 Information Disclosure
🔸 Security Restrictions Bypass

🔗 https://www.acn.gov.it/portale/w/vulnerabilita-in-prodotti-qnap-1

🔄 Aggiornamenti disponibili 🔄
🎺 #ACN: disponibile l'#OperationalSummary di maggio, redazione mensile sullo stato della minaccia #cyber nazionale

🔗 https://www.acn.gov.it/portale/w/operational-summary-maggio-2025

📊 L’Operational Summary rappresenta uno strumento per la comprensione dei fenomeni e del loro andamento nel tempo
#Siemens: aggiornamenti di sicurezza sanano molteplici vulnerabilità, di cui una con gravità “critica” e una con gravità “alta”

Rischio: 🟠

Tipologia:
🔸 Arbitrary Code Execution
🔸 Tampering

🔗 https://www.acn.gov.it/portale/w/aggiornamenti-per-prodotti-siemens-7

👉 Mitigazioni disponibili
#SAP: il #SecurityPatchDay di giugno risolve 16 nuove vulnerabilità, di cui una con gravità “critica” e 6 con gravità “alta”

Rischio: 🟠

Tipologia:
🔸 Arbitrary Code Execution
🔸 Arbitrary File Write/Read/Delete
🔸 Denial of Service
🔸 Information Disclosure
🔸 Security Restrictions Bypass

🔗 https://www.acn.gov.it/portale/w/sap-security-patch-day-5

🔄 Aggiornamenti disponibili 🔄
#SchneiderElectric: rilevate alcune vulnerabilità, di cui una con gravità “alta”, in #EVLinkWallBox

Rischio: 🟡

Tipologia:
🔸 Arbitrary File Read

🔗 https://www.acn.gov.it/portale/w/vulnerabilita-in-prodotti-schneider-electric-2

👉 Mitigazioni disponibili
#Mozilla: sanate due vulnerabilità con gravità “alta” nel prodotto #Firefox

Rischio: 🟠

Tipologia:
🔸 Remote Code Execution

🔗 https://www.acn.gov.it/portale/w/aggiornamenti-di-sicurezza-per-prodotti-mozilla-8

🔄 Aggiornamenti disponibili 🔄
#SolarWinds: sanate vulnerabilità relative al prodotto #SWOSH #SolarWindsObservabilitySelfHosted

Rischio: 🟡

Tipologia:
🔸 Arbitrary Code Execution

🔗 https://www.acn.gov.it/portale/w/solarwinds-rilevata-vulnerabilita-in-swosh

🔄 Aggiornamenti disponibili 🔄
#IVANTI: rilasciati aggiornamenti di sicurezza che risolvono tre vulnerabilità con gravità “alta” in #WorkspaceControl (IWC)

Rischio: 🟠

Tipologia:
🔸 Information Disclosure
🔸 Security Feature Bypass

🔗 https://www.acn.gov.it/portale/w/ivanti-june-security-update

🔄 Aggiornamenti disponibili 🔄
#Eploited #PoC: il #PatchTuesday di #Microsoft risolve 67 nuove vulnerabilità, di cui 2 di tipo #0day

Rischio: 🔴

Tipologia:
🔸 Information Disclosure
🔸 Elevation of Privilege
🔸 Denial of Service
🔸 Security Feature Bypass
🔸 Spoofing
🔸 Remote Code Execution

🔗 https://www.acn.gov.it/portale/w/aggiornamenti-mensili-microsoft-6

🔄 Aggiornamenti disponibili 🔄
#Adobe: sanate vulnerabilità nei prodotti #InCopy, #ExperienceManager, #Commerce, #Magento, #InDesign, #Acrobat, #Substance3DPainter e #Substance3DSampler

Rischio: 🟠

Tipologia:
🔸 Arbitrary Code Execution
🔸 Privilege Escalation
🔸 Security Feature Bypass

🔗 https://www.acn.gov.it/portale/w/adobe-aggiornamenti-di-sicurezza-4

🔄 Aggiornamenti disponibili 🔄
#AVEVA: rilevate alcune vulnerabilità, di cui una con gravità “alta”, in #PIDataArchive e #PIServer

Rischio: 🟡

Tipologia:
🔸 Denial of Service

🔗 https://www.acn.gov.it/portale/w/vulnerabilita-in-prodotti-aveva

🔄 Aggiornamenti disponibili 🔄
#ElasticNV: risolta vulnerabilità con gravità “alta” nella nota piattaforma di visualizzazione dati #Kibana

Rischio: 🟡

Tipologia:
🔸 Privilege Escalation
🔸 Security Restrictions Bypass

🔗 https://www.acn.gov.it/portale/w/aggiornamenti-per-kibana-3

🔄 Aggiornamenti disponibili 🔄
#Google: nuovo aggiornamento di #Chrome per Windows, Mac e Linux corregge due vulnerabilità di sicurezza con gravità “alta”

Rischio: 🟠

Tipologia:
🔸Remote Code Execution
🔸Denial of Service

🔗 https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-google-chrome-16

🔄 Aggiornamenti disponibili 🔄
#Fortinet: risolte vulnerabilità in alcuni prodotti, tra cui una riportata dall’Agenzia per la Cybersicurezza Nazionale (ACN)

Rischio: 🟠

Tipologia:
🔸 Elevation of Privilege
🔸 Authentication Bypass

🔗 https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-prodotti-fortinet

🔄 Aggiornamenti disponibili 🔄
#Autodesk: risolta vulnerabilità con gravità “alta” in #AutodeskInstaller

Rischio: 🟡

Tipologia:
🔸 Arbitrary Code Execution
🔸 Privilege Escalation

🔗 https://www.acn.gov.it/portale/w/aggiornamenti-per-prodotti-autodesk-3

🔄 Aggiornamenti disponibili 🔄
Risolte 10 vulnerabilità, di cui 4 con gravità “alta”, in #Gitlab Community Edition (CE) ed Enterprise Edition (EE)

Rischio: 🟠

Tipologia:
🔸 Arbitrary Code Execution
🔸 Denial of Service
🔸 Security Restrictions Bypass

🔗 https://www.acn.gov.it/portale/w/sanate-vulnerabilita-su-gitlab-ce/ee-5

🔄 Aggiornamenti disponibili 🔄