Aggiornamenti recenti Settembre 12th, 2025 4:31 PM
Gen 24, 2025 Marina Londei In evidenza, Minacce, News, RSS, Vulnerabilità 0
Una delle vulnerabilità usate da Salt Typhoon, il gruppo cinese dietro il massiccio breach che ha colpito le compagnie di telecomunicazioni statunitensi, è ancora presente nel 91% dei 30.000 Microsoft Exchange Server esposti sul web. Lo riporta The Register, specificando anche che la patch per il bug è disponibile da ben quattro anni.
La vulnerabilità, chiamata ProxyLogon, consente a un attaccante di bypassare l’autenticazione per assumere il ruolo admin, prendendo il controllo del sistema ed eseguendo comandi arbitrari.
“Microsoft ha reso nota questa vulnerabilità a marzo 2021 avvertendo che veniva usata in concatenazione con diversi altri bug da spie del governo cinese per l’esecuzione remota di codice sugli Exchange Server target“ si legge nell’articolo. Tenable, la compagnia di sicurezza che ha analizzato lo stato dei server Microsoft, ha specificato che, al contrario, su 20.000 dispositivi vulnerabili Ivanti, più del 92% di essi è stato patchato.
Nulla di nuovo, purtroppo: non è la prima volta che le firme di sicurezza avvertono della presenza di device e applicazioni vulnerabili nonostante la disponibilità delle patch.
Mentre il governo degli Stati Uniti fa un passo indietro e riconosce l’importanza della crittografia, decine di migliaia di server Microsoft continuano a rimanere vulnerabili pur essendoci un fix applicabile.
Non si tratta solo di Salt Typhoon: ci sono molti altri gruppi cinesi che minacciano la sicurezza del Paese, tutti al servizio del governo cinese. Tra i principali emergono Volt Typhoon, una gang focalizzata su attacchi alle infrastrutture critiche statunitensi, e Flax Typhoon, un gruppo che si occupa di compromissione di dispositivi IoT per creare botnet da usare per campagne future.
Gli esperti di sicurezza statunitensi temono l’intervento di questi gruppi e hanno sottolineato che, attualmente, la Cina è il più grande avversario cibernetico del Paese, con piani d’attacco ben studiati per destabilizzare le infrastrutture in caso di guerra.
Poiché gli hacker sfruttano principalmente vulnerabilità note e non patchate come punto d’accesso, è fondamentale che le organizzazioni aggiornino regolarmente i dispositivi e implementino controlli di sicurezza più rigidi per prevenire minacce persistenti.
Set 08, 2025 0
Set 03, 2025 0
Ago 13, 2025 0
Ago 11, 2025 0
Set 12, 2025 0
Set 11, 2025 0
Set 10, 2025 0
Set 09, 2025 0
Set 12, 2025 0
L’intelligenza artificiale diventa non solo...Set 11, 2025 0
Il ransomware continua a dilagare e rimane la minaccia...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Set 12, 2025 0
L’intelligenza artificiale diventa non solo...Set 11, 2025 0
Il ransomware continua a dilagare e rimane la minaccia...Set 10, 2025 0
Google dovrà pagare una multa salata da 425 milioni per...Set 09, 2025 0
I ricercatori di Arctic Wolf hanno scoperto GPUGate, una...Set 08, 2025 0
I ricercatori di Security Bridge hanno scoperto che una...