#Google: nuovo aggiornamento di #Chrome per Windows, Mac e Linux corregge 2 vulnerabilità di sicurezza, di cui una con gravità “critica” e l’altra con gravità “alta”
Rischio: 🟠
Tipologia:
🔸 Remote Code Execution
🔗 https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-google-chrome-11
🔄 Aggiornamenti disponibili 🔄
Rischio: 🟠
Tipologia:
🔸 Remote Code Execution
🔗 https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-google-chrome-11
🔄 Aggiornamenti disponibili 🔄
🎺 #ACN: disponibile l'#OperationalSummary di marzo, redazione mensile sullo stato della minaccia #cyber nazionale
🔗 https://www.acn.gov.it/portale/w/operational-summary-marzo-2025
📊 L’Operational Summary rappresenta uno strumento per la comprensione dei fenomeni e del loro andamento nel tempo
🔗 https://www.acn.gov.it/portale/w/operational-summary-marzo-2025
📊 L’Operational Summary rappresenta uno strumento per la comprensione dei fenomeni e del loro andamento nel tempo
‼️ #Exploited #Apple: rilevato lo sfruttamento attivo in rete di 2 vulnerabilità che interessano #iOS, #iPadOS, #macOS #Sequoia, #tvOS e #visionOS
Rischio: 🟠
Tipologia
🔸 Arbitrary Code Execution
🔸 Authentication Bypass
🔗 https://www.acn.gov.it/portale/w/apple-rilevato-sfruttamento-di-2-vulnerabilita
🔄 Aggiornamenti disponibili 🔄
Rischio: 🟠
Tipologia
🔸 Arbitrary Code Execution
🔸 Authentication Bypass
🔗 https://www.acn.gov.it/portale/w/apple-rilevato-sfruttamento-di-2-vulnerabilita
🔄 Aggiornamenti disponibili 🔄
#Cisco: sanata vulnerabilità nel prodotto #Webex
Rischio: 🟠
Tipologia:
🔸 Arbitrary Code Execution
🔗https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-prodotti-cisco-5
🔄 Aggiornamenti disponibili 🔄
Rischio: 🟠
Tipologia:
🔸 Arbitrary Code Execution
🔗https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-prodotti-cisco-5
🔄 Aggiornamenti disponibili 🔄
#Siemens: Sanate molteplici vulnerabilità, di cui 67 con gravità “alta”.
Rischio: 🟠
Tipologia:
🔸 Arbitrary Code Execution
🔸 Arbitrary File Write/Read
🔸 Information Disclosure
🔸 Security Feature Bypass
🔗 https://www.acn.gov.it/portale/w/aggiornamenti-per-prodotti-siemens-4
👉 Mitigazioni disponibili
Rischio: 🟠
Tipologia:
🔸 Arbitrary Code Execution
🔸 Arbitrary File Write/Read
🔸 Information Disclosure
🔸 Security Feature Bypass
🔗 https://www.acn.gov.it/portale/w/aggiornamenti-per-prodotti-siemens-4
👉 Mitigazioni disponibili
‼️ Rilevata vulnerabilità con gravità “critica” nella componente server SSH di #Erlang #OTP
Rischio:🟠
Tipologia
🔸 Remote Code Execution
🔸 Arbitrary Code Execution
🔸 Authentication Bypass
🔗 https://www.acn.gov.it/portale/w/rilevata-vulnerabilita-critica-in-erlang/otp-ssh
⚠ Importante aggiornare i sistemi
Rischio:🟠
Tipologia
🔸 Remote Code Execution
🔸 Arbitrary Code Execution
🔸 Authentication Bypass
🔗 https://www.acn.gov.it/portale/w/rilevata-vulnerabilita-critica-in-erlang/otp-ssh
⚠ Importante aggiornare i sistemi
#Jetbrains: sanate vulnerabilità nei prodotti #Toolbox App e #RubyMine
Rischio: 🟡
Tipologia:
🔸 Arbitrary Code Execution
🔸 Data Manipulation
🔸 Information Disclosure
🔗 https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-prodotti-jetbrains
🔄 Aggiornamenti disponibili 🔄
Rischio: 🟡
Tipologia:
🔸 Arbitrary Code Execution
🔸 Data Manipulation
🔸 Information Disclosure
🔗 https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-prodotti-jetbrains
🔄 Aggiornamenti disponibili 🔄
#Erlang/OTP: un Proof of Concept (#PoC) per lo sfruttamento della vulnerabilità CVE-2025-32433 risulta disponibile in rete
⚠️ Ove non provveduto, si raccomanda l’aggiornamento tempestivo del software interessato
⏪ link al post principale: https://t.me/CSIRT_italia/2379
⚠️ Ove non provveduto, si raccomanda l’aggiornamento tempestivo del software interessato
⏪ link al post principale: https://t.me/CSIRT_italia/2379
Telegram
CSIRT Italia
‼️ Rilevata vulnerabilità con gravità “critica” nella componente server SSH di #Erlang #OTP
Rischio:🟠
Tipologia
🔸 Remote Code Execution
🔸 Arbitrary Code Execution
🔸 Authentication Bypass
🔗 https://www.acn.gov.it/portale/w/rilevata-vulnerabilita-critica…
Rischio:🟠
Tipologia
🔸 Remote Code Execution
🔸 Arbitrary Code Execution
🔸 Authentication Bypass
🔗 https://www.acn.gov.it/portale/w/rilevata-vulnerabilita-critica…
‼ #CallBack #Phishing: rilevato riacutizzarsi di una campagna di #phishing a #Autorità, con loghi e riferimenti della #Polizia di
Stato
🔗 https://www.acn.gov.it/portale/w/callback-phishing-campagna-a-tema-polizia-di-stato
⚠ Verificare i mittenti delle e-mail ricevute
❌ Evitare di dar seguito
a comunicazioni di questo tipo
Stato
🔗 https://www.acn.gov.it/portale/w/callback-phishing-campagna-a-tema-polizia-di-stato
⚠ Verificare i mittenti delle e-mail ricevute
❌ Evitare di dar seguito
a comunicazioni di questo tipo
‼️ #Exploited #Sonicwall: rilevato lo sfruttamento attivo in rete della vulnerabilità CVE-2021-20035 che interessa i dispositivi della serie #SMA100
Rischio: 🟡
Tipologia
🔸 Arbitrary Code Execution
🔗 https://www.acn.gov.it/portale/w/sonicwall-rilevato-sfruttamento-di-una-vulnerabilita-nei-prodotti-della-serie-sma-100
⚠ Importante aggiornare i sistemi
Rischio: 🟡
Tipologia
🔸 Arbitrary Code Execution
🔗 https://www.acn.gov.it/portale/w/sonicwall-rilevato-sfruttamento-di-una-vulnerabilita-nei-prodotti-della-serie-sma-100
⚠ Importante aggiornare i sistemi
La Settimana Cibernetica del 20 aprile 2025
🔄 Aggiornamenti di sicurezza per prodotti: 👇
🔹 Erlang
🔹 Jetbrains
🔹 Siemens
🔹 Cisco
🔹 Apple
🔹 Oracle
🔹 Google
🔹 Autodesk
🔹 Mozilla
🔹 GNU C
⚠ Alert/Bollettini/Pubblicazioni:
🔸 Callback Phishing: campagna a tema Polizia di Stato
🔸 Operational Summary - marzo 2025
🔸 WhatsUp Gold: PoC pubblico per lo sfruttamento della CVE-2025-2572
🔸 SonicWall: rilevato sfruttamento di una vulnerabilità nei prodotti della serie SMA 100
🔸 Gladinet CentreStack: rilevato sfruttamento in rete della CVE-2025-30406
🔸 INC Ransomware: rilevata diffusione
📈 #EPSS: rilevate significative variazioni nei prodotti: 👇
🔹 OpenSSH: CVE-2025-26466
🔹 Microsoft: CVE-2025-21293, CVE-2025-24054, CVE-2025-24071, CVE-2025-21380
🔹 mySCADA: CVE-2025-22896 (PoC)
🔗 https://www.acn.gov.it/portale/w/la-settimana-cibernetica-del-20-aprile-2025
🔄 Aggiornamenti di sicurezza per prodotti: 👇
🔹 Erlang
🔹 Jetbrains
🔹 Siemens
🔹 Cisco
🔹 Apple
🔹 Oracle
🔹 Autodesk
🔹 Mozilla
🔹 GNU C
⚠ Alert/Bollettini/Pubblicazioni:
🔸 Callback Phishing: campagna a tema Polizia di Stato
🔸 Operational Summary - marzo 2025
🔸 WhatsUp Gold: PoC pubblico per lo sfruttamento della CVE-2025-2572
🔸 SonicWall: rilevato sfruttamento di una vulnerabilità nei prodotti della serie SMA 100
🔸 Gladinet CentreStack: rilevato sfruttamento in rete della CVE-2025-30406
🔸 INC Ransomware: rilevata diffusione
📈 #EPSS: rilevate significative variazioni nei prodotti: 👇
🔹 OpenSSH: CVE-2025-26466
🔹 Microsoft: CVE-2025-21293, CVE-2025-24054, CVE-2025-24071, CVE-2025-21380
🔹 mySCADA: CVE-2025-22896 (PoC)
🔗 https://www.acn.gov.it/portale/w/la-settimana-cibernetica-del-20-aprile-2025
#PostgreSQL: rilasciati aggiornamenti di sicurezza per risolvere una vulnerabilità con gravità “alta” in #PgBouncer
Rischio: 🟡
Tipologia:
🔸 Authentication Bypass
🔗 https://www.acn.gov.it/portale/w/vulnerabilita-in-pgbouncer
🔄 Aggiornamenti disponibili 🔄
Rischio: 🟡
Tipologia:
🔸 Authentication Bypass
🔗 https://www.acn.gov.it/portale/w/vulnerabilita-in-pgbouncer
🔄 Aggiornamenti disponibili 🔄
‼ #Microsoft: rilevato lo sfruttamento attivo in rete della CVE-2025-24054, relativa al prodotto #Windows
⚠ Ove non provveduto, si raccomanda l’aggiornamento tempestivo del software interessato
◀️ link a post precedente: https://t.me/CSIRT_italia/2307
⏪ link a post principale: https://t.me/CSIRT_italia/2281
⚠ Ove non provveduto, si raccomanda l’aggiornamento tempestivo del software interessato
◀️ link a post precedente: https://t.me/CSIRT_italia/2307
⏪ link a post principale: https://t.me/CSIRT_italia/2281
Telegram
CSIRT Italia
‼ #Microsoft: Proof of Concept (#PoC) per lo sfruttamento della vulnerabilità CVE-2025-24054 relativa a #Windows, risulta disponibile in rete
⚠ Ove non provveduto, si raccomanda l’aggiornamento tempestivo del software interessato
👉 link al post principale:…
⚠ Ove non provveduto, si raccomanda l’aggiornamento tempestivo del software interessato
👉 link al post principale:…
#Moodle: rilevate nuove vulnerabilità, di cui 3 con gravità “critica” e 2 con gravità “alta”, nella nota piattaforma LMS open source
Rischio: 🟠
Tipologia:
🔸 Remote Code Execution
🔸 Information Disclosure
🔸 Denial of Service
🔸 Security Feature Bypass
🔗 https://www.acn.gov.it/portale/w/vulnerabilita-in-moodle-1
🔄 Aggiornamenti disponibili 🔄
Rischio: 🟠
Tipologia:
🔸 Remote Code Execution
🔸 Information Disclosure
🔸 Denial of Service
🔸 Security Feature Bypass
🔗 https://www.acn.gov.it/portale/w/vulnerabilita-in-moodle-1
🔄 Aggiornamenti disponibili 🔄
#Tenable: sanata una vulnerabilità con gravità “alta” presente nel noto vulnerability scanner #Nessus
Rischio: 🟡
Tipologia:
🔸 Privilege Escalation
🔗 https://www.acn.gov.it/portale/en/w/tenable-sanata-vulnerabilita-in-nessus-1
🔄 Aggiornamenti disponibili 🔄
Rischio: 🟡
Tipologia:
🔸 Privilege Escalation
🔗 https://www.acn.gov.it/portale/en/w/tenable-sanata-vulnerabilita-in-nessus-1
🔄 Aggiornamenti disponibili 🔄
#Grafana: disponibili aggiornamenti di sicurezza per la nota applicazione web per la visualizzazione e l’analisi interattiva di dati
Rischio: 🟡
Tipologia:
🔸 Security Restrictions Bypass
🔗 https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-grafana
🔄 Aggiornamenti disponibili 🔄
Rischio: 🟡
Tipologia:
🔸 Security Restrictions Bypass
🔗 https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-grafana
🔄 Aggiornamenti disponibili 🔄
#Zyxel: rilasciati aggiornamenti di sicurezza per sanare due vulnerabilità, di cui una con gravità “alta”, presente in vari modelli di firewall della serie USG FLEX H
Rischio: 🟡
Tipologia:
🔸 Privilege Escalation
🔗 https://www.acn.gov.it/portale/w/aggiornamenti-per-prodotti-zyxel-1
🔄 Aggiornamenti disponibili 🔄
Rischio: 🟡
Tipologia:
🔸 Privilege Escalation
🔗 https://www.acn.gov.it/portale/w/aggiornamenti-per-prodotti-zyxel-1
🔄 Aggiornamenti disponibili 🔄
Sanate 5 vulnerabilità, di cui 3 con gravità “alta”, in #Gitlab Community Edition (CE) ed Enterprise Edition (EE)
Rischio: 🟠
Tipologia:
🔸 Security Restrictions Bypass
🔸 Information Disclosure
🔗 https://www.acn.gov.it/portale/w/sanate-vulnerabilita-su-gitlab-ce/ee-4
🔄 Aggiornamenti disponibili 🔄
Rischio: 🟠
Tipologia:
🔸 Security Restrictions Bypass
🔸 Information Disclosure
🔗 https://www.acn.gov.it/portale/w/sanate-vulnerabilita-su-gitlab-ce/ee-4
🔄 Aggiornamenti disponibili 🔄
Risolte vulnerabilità di sicurezza con gravità “critica” e “alta” nella piattaforma collaborativa opensource #XWiki #Platform
Rischio: 🟡
Tipologia:
🔸 Security Restrictions Bypass
🔸 Information Disclosure
🔗 https://www.acn.gov.it/portale/w/vulnerabilita-in-xwiki-platform
🔄 Aggiornamenti disponibili 🔄
Rischio: 🟡
Tipologia:
🔸 Security Restrictions Bypass
🔸 Information Disclosure
🔗 https://www.acn.gov.it/portale/w/vulnerabilita-in-xwiki-platform
🔄 Aggiornamenti disponibili 🔄
#SonicWall: rilevata vulnerabilità con gravità “alta” in alcune versioni di #SonicOS
Rischio: 🟡
Tipologia:
🔸 Denial of Service
🔗 https://www.acn.gov.it/portale/w/vulnerabilita-in-prodotti-sonicwall-3
🔄 Aggiornamenti disponibili 🔄
Rischio: 🟡
Tipologia:
🔸 Denial of Service
🔗 https://www.acn.gov.it/portale/w/vulnerabilita-in-prodotti-sonicwall-3
🔄 Aggiornamenti disponibili 🔄