Notizie del 30.7

  • CISA avverte che la vulnerabilità di Cisco Identity Services è stata sfruttata negli attacchi
    Due vulnerabilità critiche di iniezione (CVE-2025-20281 e CVE-2025-20337) nell'Identity Services Engine (ISE) di Cisco vengono attivamente sfruttate. Queste falle, derivanti da una convalida insufficiente degli input, consentono l'esecuzione di codice remoto con privilegi di root. Gli aggressori possono manipolare le policy di rete, estrarre dati di autenticazione sensibili e creare backdoor persistenti, consentendo potenzialmente la distribuzione di ransomware o l'istituzione di canali di comando e controllo.

  • La Seychelles Commercial Bank ha segnalato un incidente di sicurezza informatica
    La Seychelles Commercial Bank ha subito un incidente di sicurezza informatica che ha causato l'esposizione non autorizzata dei dati dei clienti dell'internet banking. I dati rubati includevano nomi, indirizzi email, numeri di telefono, tipologie di conto e saldi, compresi quelli contrassegnati come "conti correnti - governo". I servizi di internet banking della banca sono stati temporaneamente sospesi. Non è stato possibile accedere ai fondi.

  • Una nuova vulnerabilità di macOS consente agli aggressori di rubare file privati aggirando TCC
    Una vulnerabilità di macOS, denominata "Sploitlight", sfrutta i plugin Spotlight per aggirare le restrizioni di Trasparenza, Consenso e Controllo (TCC). Gli aggressori manipolano i bundle .mdimporter per esfiltrare dati, inclusi file di cache Apple Intelligence sensibili contenenti geolocalizzazione, metadati e preferenze utente, tramite il sistema di log unificato. Il bundle dannoso non richiede la firma del codice. Ciò consente l'accesso a file normalmente protetti da TCC, con un potenziale impatto su più dispositivi collegati a iCloud.

  • Vulnerabilità critica nella piattaforma AI "Vibe Coding" Base44
    Una vulnerabilità critica nella piattaforma di codifica Base44 Vibe consentiva l'accesso non autorizzato ad applicazioni private. Sfruttando le interfacce Swagger-UI accessibili al pubblico, un aggressore poteva registrarsi ad applicazioni private utilizzando solo gli app_id disponibili al pubblico, presenti negli URI e nei file manifest delle applicazioni, aggirando i controlli di autenticazione, incluso il Single Sign-On (SSO). Ciò garantiva l'accesso completo alle applicazioni e a dati potenzialmente sensibili. La vulnerabilità è stata rapidamente risolta e non sono state trovate prove di precedenti tentativi di sfruttamento.

  • Il gigante della difesa Naval Group indaga dopo che dati militari presumibilmente rubati sono stati pubblicati online
    Su DarkForums è apparso un dump di dati da 1 terabyte, presumibilmente contenente dati classificati di sottomarini e fregate, inclusi sistemi di gestione del combattimento, documenti tecnici, comunicazioni interne e dati di simulazione di macchine virtuali. Inizialmente, l'aggressore ha richiesto un pagamento, per poi rendere pubblici i dati dopo la scadenza di una scadenza. La vittima sostiene che non è stata rilevata alcuna compromissione del sistema interno.

  • Il gigante francese delle telecomunicazioni Orange rivela un attacco informatico
    Il 25 luglio Orange ha individuato una violazione della sicurezza informatica e ha risposto tempestivamente. L'attacco ha causato interruzioni operative che hanno interessato principalmente i clienti francesi. L'azienda non ha trovato prove di furto di dati, ma rimane vigile. L'incidente è simile alle attività di cyberspionaggio associate al gruppo cinese Salt Typhoon. I precedenti attacchi alla filiale rumena di Orange hanno comportato il furto di dati e l'utilizzo da parte di autori di minacce dello pseudonimo "Rey".



Torna all'indice