Aggiornamenti recenti Settembre 1st, 2025 4:40 PM
Gen 24, 2025 Marina Londei In evidenza, Minacce, News, RSS, Vulnerabilità 0
Una delle vulnerabilità usate da Salt Typhoon, il gruppo cinese dietro il massiccio breach che ha colpito le compagnie di telecomunicazioni statunitensi, è ancora presente nel 91% dei 30.000 Microsoft Exchange Server esposti sul web. Lo riporta The Register, specificando anche che la patch per il bug è disponibile da ben quattro anni.
La vulnerabilità, chiamata ProxyLogon, consente a un attaccante di bypassare l’autenticazione per assumere il ruolo admin, prendendo il controllo del sistema ed eseguendo comandi arbitrari.
“Microsoft ha reso nota questa vulnerabilità a marzo 2021 avvertendo che veniva usata in concatenazione con diversi altri bug da spie del governo cinese per l’esecuzione remota di codice sugli Exchange Server target“ si legge nell’articolo. Tenable, la compagnia di sicurezza che ha analizzato lo stato dei server Microsoft, ha specificato che, al contrario, su 20.000 dispositivi vulnerabili Ivanti, più del 92% di essi è stato patchato.
Nulla di nuovo, purtroppo: non è la prima volta che le firme di sicurezza avvertono della presenza di device e applicazioni vulnerabili nonostante la disponibilità delle patch.
Mentre il governo degli Stati Uniti fa un passo indietro e riconosce l’importanza della crittografia, decine di migliaia di server Microsoft continuano a rimanere vulnerabili pur essendoci un fix applicabile.
Non si tratta solo di Salt Typhoon: ci sono molti altri gruppi cinesi che minacciano la sicurezza del Paese, tutti al servizio del governo cinese. Tra i principali emergono Volt Typhoon, una gang focalizzata su attacchi alle infrastrutture critiche statunitensi, e Flax Typhoon, un gruppo che si occupa di compromissione di dispositivi IoT per creare botnet da usare per campagne future.
Gli esperti di sicurezza statunitensi temono l’intervento di questi gruppi e hanno sottolineato che, attualmente, la Cina è il più grande avversario cibernetico del Paese, con piani d’attacco ben studiati per destabilizzare le infrastrutture in caso di guerra.
Poiché gli hacker sfruttano principalmente vulnerabilità note e non patchate come punto d’accesso, è fondamentale che le organizzazioni aggiornino regolarmente i dispositivi e implementino controlli di sicurezza più rigidi per prevenire minacce persistenti.
Ago 13, 2025 0
Ago 11, 2025 0
Lug 29, 2025 0
Lug 18, 2025 0
Set 01, 2025 0
Ago 29, 2025 0
Ago 27, 2025 0
Ago 26, 2025 0
Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Set 01, 2025 0
Qualche giorno fa la Counter Threat Unit di Sophos ha...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 27, 2025 0
Google ha deciso di aumentare la sicurezza dei dispositivi...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 25, 2025 0
Il gruppo pakistano APT36, noto anche come Transparent...