CSIRT Italia
8.91K subscribers
2.13K photos
2.33K links
Canale ufficiale del CSIRT Italia.
Sito web: https://csirt.gov.it
Twitter: @csirt_it
Download Telegram
#Ivanti: dei Proof of Concept (#PoC) per lo sfruttamento delle vulnerabilità CVE-2024-13161, CVE-2024-13160, CVE-2024-13159 e CVE-2024-10811 risultano disponibili in rete

Rischio: 🔴

Ove non provveduto, si raccomanda l’aggiornamento tempestivo del software interessato

👉 link al post principale: https://t.me/CSIRT_italia/2158
#XWiki: disponibile un #PoC per lo sfruttamento della CVE-2025-24893 tramite #SolrSearch

Rischio: 🔴

Tipologia:
🔸 Remote Code Execution

🔗 https://www.acn.gov.it/portale/w/xwiki-poc-pubblico-per-lo-sfruttamento-della-cve-2025-24893

Importante mantenere aggiornati i sistemi
#Exim: un Proof of Concept (#PoC) per lo sfruttamento della vulnerabilità CVE-2025-26794 risulta disponibile in rete

Rischio: 🔴

Ove non provveduto, si raccomanda l’aggiornamento tempestivo del software interessato

👉 link al post principale: https://t.me/CSIRT_italia/2238
#Mattermost: un Proof of Concept (#PoC) per lo sfruttamento della vulnerabilità CVE-2025-25279 risulta disponibile in rete

Rischio: 🔴

Ove non provveduto, si raccomanda l’aggiornamento tempestivo del software interessato

👉 link al post principale: https://t.me/CSIRT_italia/2241
#NAKIVO: disponibile un #PoC per lo sfruttamento della CVE-2024-48248 relativa alla soluzione #BackupandReplication

Rischio: 🟠

Tipologia:
🔸 Arbitrary File Read

🔗 https://www.acn.gov.it/portale/w/nakivo-poc-pubblico-per-lo-sfruttamento-della-cve-2024-48248

Importante mantenere aggiornati i sistemi
#MITRE: disponibile un #PoC per lo sfruttamento della CVE-2025–27364 relativa alla piattaforma #Caldera

Rischio: 🟠

Tipologia:
🔸 Remote Code Execution

🔗 https://www.acn.gov.it/portale/w/mitre-poc-pubblico-per-lo-sfruttamento-della-cve-2025-27364

Importante mantenere aggiornati i sistemi
#Mautic: disponibile un #PoC per lo sfruttamento della CVE-2024-47051

Rischio: 🔴

Tipologia:
🔸 Remote Code Execution
🔸 Arbitrary File Deletion

🔗 https://www.acn.gov.it/portale/w/mautic-poc-pubblico-per-lo-sfruttamento-della-cve-2024-47051

Importante mantenere aggiornati i sistemi
‼️ #Apache: Proof of Concept (#PoC) per lo sfruttamento della vulnerabilità CVE-2024-50379 relativa a #Tomcat, risulta disponibile in rete

Rischio:🔴

⚠️ Ove non provveduto, si raccomanda l’aggiornamento tempestivo del software interessato

link a post principale: https://t.me/CSIRT_italia/2115
#PoC #Exploited: il #PatchTuesday di #Microsoft risolve 57 nuove vulnerabilità, di cui 7 di tipo #0day

Rischio: 🔴

Tipologia:
🔸 Spoofing
🔸 Security Feature Bypass
🔸 Elevation of Privilege
🔸 Denial of Service
🔸 Information Disclosure
🔸 Remote Code Execution

🔗 https://www.acn.gov.it/portale/w/aggiornamenti-mensili-microsoft-3

🔄 Aggiornamenti disponibili 🔄
‼️ #Laravel: disponibile un #PoC per lo sfruttamento della CVE-2024-13919

Rischio: 🟠

Tipologia:
🔸 Data Manipulation
🔸 Information Leakage

🔗 https://www.acn.gov.it/portale/w/laravel-poc-pubblico-per-lo-sfruttamento-della-cve-2024-13919

🔄 Aggiornamenti disponibili 🔄
#Tenda: disponibile un #PoC per lo sfruttamento della CVE-2025-1851 che interessa i router della serie #AC7

Rischio: 🟠

Tipologia:
🔸 Denial of Service
🔸 Security Restrictions Bypass

🔗 https://www.acn.gov.it/portale/w/tenda-poc-pubblico-per-lo-sfruttamento-di-cve-nei-router-ac7

Mitigazioni disponibili
#PHP: disponibili #PoC per lo sfruttamento di 3 vulnerabilità presenti nel noto interprete del linguaggio di scripting per lo sviluppo web

Rischio: 🟡

Tipologia:
🔸 Denial of Service
🔸 Spoofing
🔸 Security Feature Bypass

🔗 https://www.acn.gov.it/portale/w/poc-pubblici-per-vulnerabilita-in-php

🔄 Aggiornamenti disponibili 🔄
#Microsoft: Proof of Concept (#PoC) per lo sfruttamento della vulnerabilità CVE-2025-24054 relativa a #Windows, risulta disponibile in rete

Ove non provveduto, si raccomanda l’aggiornamento tempestivo del software interessato

👉 link al post principale: https://t.me/CSIRT_italia/2281
‼️ #IngressNightmare: un Proof of Concept (#PoC) per lo sfruttamento delle vulnerabilità risulta disponibile in rete

Rischio: 🔴

⚠️ Ove non provveduto, si raccomanda l'applicazione delle mitigazioni disponibili

👉 link al post principale: https://t.me/CSIRT_italia/2313
#Ivanti: un Proof of Concept (#PoC) per lo sfruttamento della vulnerabilità CVE-2025-22457 risulta disponibile in rete

⚠️ Ove non provveduto, si raccomanda l’aggiornamento tempestivo del software interessato

link al post principale: https://t.me/CSIRT_italia/2339
#CrushFTP: disponibile un #PoC per lo sfruttamento delle CVE-2025-32102 e CVE-2025-32103


Rischio: 🟠

Tipologia:
🔸 Remote Code Execution

🔗 https://www.acn.gov.it/portale/w/crushftp-poc-pubblico-per-lo-sfruttamento-delle-cve-2025-32102-e-cve-2025-32103

🔄 Aggiornamenti disponibili 🔄
# WhatsUpGold: disponibile un #PoC per lo sfruttamento della CVE-2025-2572

Rischio: 🟠

Tipologia:
🔸 Remote Code Execution

🔗 https://www.acn.gov.it/portale/w/whatsup-gold-poc-pubblico-per-lo-sfruttamento-della-cve-2025-2572

🔄 Aggiornamenti disponibili 🔄
#Erlang/OTP: un Proof of Concept (#PoC) per lo sfruttamento della vulnerabilità CVE-2025-32433 risulta disponibile in rete

⚠️ Ove non provveduto, si raccomanda l’aggiornamento tempestivo del software interessato

link al post principale: https://t.me/CSIRT_italia/2379