Aggiornamenti recenti Aprile 30th, 2025 9:31 AM
Gen 24, 2025 Marina Londei In evidenza, Minacce, News, RSS, Vulnerabilità 0
Una delle vulnerabilità usate da Salt Typhoon, il gruppo cinese dietro il massiccio breach che ha colpito le compagnie di telecomunicazioni statunitensi, è ancora presente nel 91% dei 30.000 Microsoft Exchange Server esposti sul web. Lo riporta The Register, specificando anche che la patch per il bug è disponibile da ben quattro anni.
La vulnerabilità, chiamata ProxyLogon, consente a un attaccante di bypassare l’autenticazione per assumere il ruolo admin, prendendo il controllo del sistema ed eseguendo comandi arbitrari.
“Microsoft ha reso nota questa vulnerabilità a marzo 2021 avvertendo che veniva usata in concatenazione con diversi altri bug da spie del governo cinese per l’esecuzione remota di codice sugli Exchange Server target“ si legge nell’articolo. Tenable, la compagnia di sicurezza che ha analizzato lo stato dei server Microsoft, ha specificato che, al contrario, su 20.000 dispositivi vulnerabili Ivanti, più del 92% di essi è stato patchato.
Nulla di nuovo, purtroppo: non è la prima volta che le firme di sicurezza avvertono della presenza di device e applicazioni vulnerabili nonostante la disponibilità delle patch.
Mentre il governo degli Stati Uniti fa un passo indietro e riconosce l’importanza della crittografia, decine di migliaia di server Microsoft continuano a rimanere vulnerabili pur essendoci un fix applicabile.
Non si tratta solo di Salt Typhoon: ci sono molti altri gruppi cinesi che minacciano la sicurezza del Paese, tutti al servizio del governo cinese. Tra i principali emergono Volt Typhoon, una gang focalizzata su attacchi alle infrastrutture critiche statunitensi, e Flax Typhoon, un gruppo che si occupa di compromissione di dispositivi IoT per creare botnet da usare per campagne future.
Gli esperti di sicurezza statunitensi temono l’intervento di questi gruppi e hanno sottolineato che, attualmente, la Cina è il più grande avversario cibernetico del Paese, con piani d’attacco ben studiati per destabilizzare le infrastrutture in caso di guerra.
Poiché gli hacker sfruttano principalmente vulnerabilità note e non patchate come punto d’accesso, è fondamentale che le organizzazioni aggiornino regolarmente i dispositivi e implementino controlli di sicurezza più rigidi per prevenire minacce persistenti.
Apr 29, 2025 0
Apr 28, 2025 0
Apr 16, 2025 0
Apr 14, 2025 0
Apr 30, 2025 0
Apr 24, 2025 0
Apr 23, 2025 0
Apr 22, 2025 0
Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 30, 2025 0
Quest’anno la RSA Conference, il più grande evento...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...Apr 23, 2025 0
A sei anni dal primo annuncio, Google ha deciso di...