‼ #Ivanti: dei Proof of Concept (#PoC) per lo sfruttamento delle vulnerabilità CVE-2024-13161, CVE-2024-13160, CVE-2024-13159 e CVE-2024-10811 risultano disponibili in rete
Rischio: 🔴
⚠ Ove non provveduto, si raccomanda l’aggiornamento tempestivo del software interessato
👉 link al post principale: https://t.me/CSIRT_italia/2158
Rischio: 🔴
⚠ Ove non provveduto, si raccomanda l’aggiornamento tempestivo del software interessato
👉 link al post principale: https://t.me/CSIRT_italia/2158
Telegram
CSIRT Italia
#IVANTI: rilasciati aggiornamenti di sicurezza che risolvono 20 vulnerabilità, di cui 4 con gravità “critica” e 16 con gravità “alta”, nei prodotti #IvantiEPM, #IvantiAvalanche, #IvantiApplicationControl, #IvantiSecurityControls e #IvantiNeurons
Rischio:…
Rischio:…
‼ #XWiki: disponibile un #PoC per lo sfruttamento della CVE-2025-24893 tramite #SolrSearch
Rischio: 🔴
Tipologia:
🔸 Remote Code Execution
🔗 https://www.acn.gov.it/portale/w/xwiki-poc-pubblico-per-lo-sfruttamento-della-cve-2025-24893
⚠ Importante mantenere aggiornati i sistemi
Rischio: 🔴
Tipologia:
🔸 Remote Code Execution
🔗 https://www.acn.gov.it/portale/w/xwiki-poc-pubblico-per-lo-sfruttamento-della-cve-2025-24893
⚠ Importante mantenere aggiornati i sistemi
‼ #Exim: un Proof of Concept (#PoC) per lo sfruttamento della vulnerabilità CVE-2025-26794 risulta disponibile in rete
Rischio: 🔴
⚠ Ove non provveduto, si raccomanda l’aggiornamento tempestivo del software interessato
👉 link al post principale: https://t.me/CSIRT_italia/2238
Rischio: 🔴
⚠ Ove non provveduto, si raccomanda l’aggiornamento tempestivo del software interessato
👉 link al post principale: https://t.me/CSIRT_italia/2238
Telegram
CSIRT Italia
Rilevata vulnerabilità con gravita “alta” nel server di posta #Exim
Rischio: 🟡
Tipologia:
🔸 Remote Code Execution
🔸 Data Manipulation
🔸 Privilege Escalation
🔗 https://www.acn.gov.it/portale/w/rilevata-vulnerabilita-in-exim
🔄 Aggiornamenti disponibili 🔄
Rischio: 🟡
Tipologia:
🔸 Remote Code Execution
🔸 Data Manipulation
🔸 Privilege Escalation
🔗 https://www.acn.gov.it/portale/w/rilevata-vulnerabilita-in-exim
🔄 Aggiornamenti disponibili 🔄
‼ #Mattermost: un Proof of Concept (#PoC) per lo sfruttamento della vulnerabilità CVE-2025-25279 risulta disponibile in rete
Rischio: 🔴
⚠ Ove non provveduto, si raccomanda l’aggiornamento tempestivo del software interessato
👉 link al post principale: https://t.me/CSIRT_italia/2241
Rischio: 🔴
⚠ Ove non provveduto, si raccomanda l’aggiornamento tempestivo del software interessato
👉 link al post principale: https://t.me/CSIRT_italia/2241
Telegram
CSIRT Italia
#Mattermost: rilevate 5 nuove vulnerabilità, di cui 3 con gravità “critica”
Rischio: 🟠
Tipologia:
🔸 Arbitrary File Read
🔸 Information Disclosure
🔗 https://www.acn.gov.it/portale/w/rilevate-nuove-vulnerabilita-in-mattermost
🔄 Aggiornamenti disponibili…
Rischio: 🟠
Tipologia:
🔸 Arbitrary File Read
🔸 Information Disclosure
🔗 https://www.acn.gov.it/portale/w/rilevate-nuove-vulnerabilita-in-mattermost
🔄 Aggiornamenti disponibili…
‼ #NAKIVO: disponibile un #PoC per lo sfruttamento della CVE-2024-48248 relativa alla soluzione #BackupandReplication
Rischio: 🟠
Tipologia:
🔸 Arbitrary File Read
🔗 https://www.acn.gov.it/portale/w/nakivo-poc-pubblico-per-lo-sfruttamento-della-cve-2024-48248
⚠ Importante mantenere aggiornati i sistemi
Rischio: 🟠
Tipologia:
🔸 Arbitrary File Read
🔗 https://www.acn.gov.it/portale/w/nakivo-poc-pubblico-per-lo-sfruttamento-della-cve-2024-48248
⚠ Importante mantenere aggiornati i sistemi
‼ #MITRE: disponibile un #PoC per lo sfruttamento della CVE-2025–27364 relativa alla piattaforma #Caldera
Rischio: 🟠
Tipologia:
🔸 Remote Code Execution
🔗 https://www.acn.gov.it/portale/w/mitre-poc-pubblico-per-lo-sfruttamento-della-cve-2025-27364
⚠ Importante mantenere aggiornati i sistemi
Rischio: 🟠
Tipologia:
🔸 Remote Code Execution
🔗 https://www.acn.gov.it/portale/w/mitre-poc-pubblico-per-lo-sfruttamento-della-cve-2025-27364
⚠ Importante mantenere aggiornati i sistemi
‼ #Mautic: disponibile un #PoC per lo sfruttamento della CVE-2024-47051
Rischio: 🔴
Tipologia:
🔸 Remote Code Execution
🔸 Arbitrary File Deletion
🔗 https://www.acn.gov.it/portale/w/mautic-poc-pubblico-per-lo-sfruttamento-della-cve-2024-47051
⚠ Importante mantenere aggiornati i sistemi
Rischio: 🔴
Tipologia:
🔸 Remote Code Execution
🔸 Arbitrary File Deletion
🔗 https://www.acn.gov.it/portale/w/mautic-poc-pubblico-per-lo-sfruttamento-della-cve-2024-47051
⚠ Importante mantenere aggiornati i sistemi
‼️ #Apache: Proof of Concept (#PoC) per lo sfruttamento della vulnerabilità CVE-2024-50379 relativa a #Tomcat, risulta disponibile in rete
Rischio:🔴
⚠️ Ove non provveduto, si raccomanda l’aggiornamento tempestivo del software interessato
⏪ link a post principale: https://t.me/CSIRT_italia/2115
Rischio:🔴
⚠️ Ove non provveduto, si raccomanda l’aggiornamento tempestivo del software interessato
⏪ link a post principale: https://t.me/CSIRT_italia/2115
Telegram
CSIRT Italia
Rilevate nuove vulnerabilità di sicurezza, di cui una con gravità “critica”, nel noto server web open source #Apache #Tomcat
Rischio: 🟠
Tipologia:
🔸 Remote Code Execution
🔗 https://www.acn.gov.it/portale/w/vulnerabilita-in-apache-tomcat-al04/241217/csirt…
Rischio: 🟠
Tipologia:
🔸 Remote Code Execution
🔗 https://www.acn.gov.it/portale/w/vulnerabilita-in-apache-tomcat-al04/241217/csirt…
‼ #PoC #Exploited: il #PatchTuesday di #Microsoft risolve 57 nuove vulnerabilità, di cui 7 di tipo #0day
Rischio: 🔴
Tipologia:
🔸 Spoofing
🔸 Security Feature Bypass
🔸 Elevation of Privilege
🔸 Denial of Service
🔸 Information Disclosure
🔸 Remote Code Execution
🔗 https://www.acn.gov.it/portale/w/aggiornamenti-mensili-microsoft-3
🔄 Aggiornamenti disponibili 🔄
Rischio: 🔴
Tipologia:
🔸 Spoofing
🔸 Security Feature Bypass
🔸 Elevation of Privilege
🔸 Denial of Service
🔸 Information Disclosure
🔸 Remote Code Execution
🔗 https://www.acn.gov.it/portale/w/aggiornamenti-mensili-microsoft-3
🔄 Aggiornamenti disponibili 🔄
‼️ #Laravel: disponibile un #PoC per lo sfruttamento della CVE-2024-13919
Rischio: 🟠
Tipologia:
🔸 Data Manipulation
🔸 Information Leakage
🔗 https://www.acn.gov.it/portale/w/laravel-poc-pubblico-per-lo-sfruttamento-della-cve-2024-13919
🔄 Aggiornamenti disponibili 🔄
Rischio: 🟠
Tipologia:
🔸 Data Manipulation
🔸 Information Leakage
🔗 https://www.acn.gov.it/portale/w/laravel-poc-pubblico-per-lo-sfruttamento-della-cve-2024-13919
🔄 Aggiornamenti disponibili 🔄
‼ #Tenda: disponibile un #PoC per lo sfruttamento della CVE-2025-1851 che interessa i router della serie #AC7
Rischio: 🟠
Tipologia:
🔸 Denial of Service
🔸 Security Restrictions Bypass
🔗 https://www.acn.gov.it/portale/w/tenda-poc-pubblico-per-lo-sfruttamento-di-cve-nei-router-ac7
⚠ Mitigazioni disponibili
Rischio: 🟠
Tipologia:
🔸 Denial of Service
🔸 Security Restrictions Bypass
🔗 https://www.acn.gov.it/portale/w/tenda-poc-pubblico-per-lo-sfruttamento-di-cve-nei-router-ac7
⚠ Mitigazioni disponibili
‼ #PHP: disponibili #PoC per lo sfruttamento di 3 vulnerabilità presenti nel noto interprete del linguaggio di scripting per lo sviluppo web
Rischio: 🟡
Tipologia:
🔸 Denial of Service
🔸 Spoofing
🔸 Security Feature Bypass
🔗 https://www.acn.gov.it/portale/w/poc-pubblici-per-vulnerabilita-in-php
🔄 Aggiornamenti disponibili 🔄
Rischio: 🟡
Tipologia:
🔸 Denial of Service
🔸 Spoofing
🔸 Security Feature Bypass
🔗 https://www.acn.gov.it/portale/w/poc-pubblici-per-vulnerabilita-in-php
🔄 Aggiornamenti disponibili 🔄
‼ #NAKIVO: rilevato lo sfruttamento attivo in rete della CVE-2024-48248, relativa al prodotto #BackupandReplication
⚠ Ove non provveduto, si raccomanda l’aggiornamento tempestivo del software interessato
👉 link al post principale: https://t.me/CSIRT_italia/2250
⚠ Ove non provveduto, si raccomanda l’aggiornamento tempestivo del software interessato
👉 link al post principale: https://t.me/CSIRT_italia/2250
Telegram
CSIRT Italia
‼ #NAKIVO: disponibile un #PoC per lo sfruttamento della CVE-2024-48248 relativa alla soluzione #BackupandReplication
Rischio: 🟠
Tipologia:
🔸 Arbitrary File Read
🔗 https://www.acn.gov.it/portale/w/nakivo-poc-pubblico-per-lo-sfruttamento-della-cve-2024…
Rischio: 🟠
Tipologia:
🔸 Arbitrary File Read
🔗 https://www.acn.gov.it/portale/w/nakivo-poc-pubblico-per-lo-sfruttamento-della-cve-2024…
‼ #Microsoft: Proof of Concept (#PoC) per lo sfruttamento della vulnerabilità CVE-2025-24054 relativa a #Windows, risulta disponibile in rete
⚠ Ove non provveduto, si raccomanda l’aggiornamento tempestivo del software interessato
👉 link al post principale: https://t.me/CSIRT_italia/2281
⚠ Ove non provveduto, si raccomanda l’aggiornamento tempestivo del software interessato
👉 link al post principale: https://t.me/CSIRT_italia/2281
Telegram
CSIRT Italia
‼ #PoC #Exploited: il #PatchTuesday di #Microsoft risolve 57 nuove vulnerabilità, di cui 7 di tipo #0day
Rischio: 🔴
Tipologia:
🔸 Spoofing
🔸 Security Feature Bypass
🔸 Elevation of Privilege
🔸 Denial of Service
🔸 Information Disclosure
🔸 Remote Code Execution…
Rischio: 🔴
Tipologia:
🔸 Spoofing
🔸 Security Feature Bypass
🔸 Elevation of Privilege
🔸 Denial of Service
🔸 Information Disclosure
🔸 Remote Code Execution…
‼️ #IngressNightmare: un Proof of Concept (#PoC) per lo sfruttamento delle vulnerabilità risulta disponibile in rete
Rischio: 🔴
⚠️ Ove non provveduto, si raccomanda l'applicazione delle mitigazioni disponibili
👉 link al post principale: https://t.me/CSIRT_italia/2313
Rischio: 🔴
⚠️ Ove non provveduto, si raccomanda l'applicazione delle mitigazioni disponibili
👉 link al post principale: https://t.me/CSIRT_italia/2313
Telegram
CSIRT Italia
‼ #IngressNightmare: rilevate 4 #0day nel controller #Ingress #NGINX per #Kubernetes
Rischio: 🟠
Tipologia:
🔸 Remote Code Execution
🔸 Information Disclosure
🔗 https://www.acn.gov.it/portale/w/ingressnightmare-rilevate-0-day-nel-controller-ingress-nginx…
Rischio: 🟠
Tipologia:
🔸 Remote Code Execution
🔸 Information Disclosure
🔗 https://www.acn.gov.it/portale/w/ingressnightmare-rilevate-0-day-nel-controller-ingress-nginx…
#Ivanti: un Proof of Concept (#PoC) per lo sfruttamento della vulnerabilità CVE-2025-22457 risulta disponibile in rete
⚠️ Ove non provveduto, si raccomanda l’aggiornamento tempestivo del software interessato
⏪ link al post principale: https://t.me/CSIRT_italia/2339
⚠️ Ove non provveduto, si raccomanda l’aggiornamento tempestivo del software interessato
⏪ link al post principale: https://t.me/CSIRT_italia/2339
Telegram
CSIRT Italia
‼️ #Exploited #Ivanti: rilevato lo sfruttamento attivo in rete della vulnerabilità CVE-2025-22457 per i prodotti Ivanti Connect Secure #ICS e Pulse Connect Secure #PCS
Rischio: 🔴
Tipologia:
🔸 Remote Code Execution
🔗 https://www.acn.gov.it/portale/w/ivanti…
Rischio: 🔴
Tipologia:
🔸 Remote Code Execution
🔗 https://www.acn.gov.it/portale/w/ivanti…
#CrushFTP: disponibile un #PoC per lo sfruttamento delle CVE-2025-32102 e CVE-2025-32103
Rischio: 🟠
Tipologia:
🔸 Remote Code Execution
🔗 https://www.acn.gov.it/portale/w/crushftp-poc-pubblico-per-lo-sfruttamento-delle-cve-2025-32102-e-cve-2025-32103
🔄 Aggiornamenti disponibili 🔄
Rischio: 🟠
Tipologia:
🔸 Remote Code Execution
🔗 https://www.acn.gov.it/portale/w/crushftp-poc-pubblico-per-lo-sfruttamento-delle-cve-2025-32102-e-cve-2025-32103
🔄 Aggiornamenti disponibili 🔄
# WhatsUpGold: disponibile un #PoC per lo sfruttamento della CVE-2025-2572
Rischio: 🟠
Tipologia:
🔸 Remote Code Execution
🔗 https://www.acn.gov.it/portale/w/whatsup-gold-poc-pubblico-per-lo-sfruttamento-della-cve-2025-2572
🔄 Aggiornamenti disponibili 🔄
Rischio: 🟠
Tipologia:
🔸 Remote Code Execution
🔗 https://www.acn.gov.it/portale/w/whatsup-gold-poc-pubblico-per-lo-sfruttamento-della-cve-2025-2572
🔄 Aggiornamenti disponibili 🔄
#Erlang/OTP: un Proof of Concept (#PoC) per lo sfruttamento della vulnerabilità CVE-2025-32433 risulta disponibile in rete
⚠️ Ove non provveduto, si raccomanda l’aggiornamento tempestivo del software interessato
⏪ link al post principale: https://t.me/CSIRT_italia/2379
⚠️ Ove non provveduto, si raccomanda l’aggiornamento tempestivo del software interessato
⏪ link al post principale: https://t.me/CSIRT_italia/2379
Telegram
CSIRT Italia
‼️ Rilevata vulnerabilità con gravità “critica” nella componente server SSH di #Erlang #OTP
Rischio:🟠
Tipologia
🔸 Remote Code Execution
🔸 Arbitrary Code Execution
🔸 Authentication Bypass
🔗 https://www.acn.gov.it/portale/w/rilevata-vulnerabilita-critica…
Rischio:🟠
Tipologia
🔸 Remote Code Execution
🔸 Arbitrary Code Execution
🔸 Authentication Bypass
🔗 https://www.acn.gov.it/portale/w/rilevata-vulnerabilita-critica…
‼ #Microsoft: rilevato lo sfruttamento attivo in rete della CVE-2025-24054, relativa al prodotto #Windows
⚠ Ove non provveduto, si raccomanda l’aggiornamento tempestivo del software interessato
◀️ link a post precedente: https://t.me/CSIRT_italia/2307
⏪ link a post principale: https://t.me/CSIRT_italia/2281
⚠ Ove non provveduto, si raccomanda l’aggiornamento tempestivo del software interessato
◀️ link a post precedente: https://t.me/CSIRT_italia/2307
⏪ link a post principale: https://t.me/CSIRT_italia/2281
Telegram
CSIRT Italia
‼ #Microsoft: Proof of Concept (#PoC) per lo sfruttamento della vulnerabilità CVE-2025-24054 relativa a #Windows, risulta disponibile in rete
⚠ Ove non provveduto, si raccomanda l’aggiornamento tempestivo del software interessato
👉 link al post principale:…
⚠ Ove non provveduto, si raccomanda l’aggiornamento tempestivo del software interessato
👉 link al post principale:…