Vulnerabilità CVE-2025-59230 e CVE-2025-24990: Nuovi Zero-Day di Windows Sotto Attiva Sfruttamento

Sulla scia della divulgazione di CVE-2025-11001 e CVE-2025-11002 in 7-Zip, due nuove vulnerabilità zero-day scoperte in un popolare software sono emerse nel panorama delle minacce cyber. Queste vulnerabilità in Microsoft Edge (basato su Chromium), tracciate come CVE-2025-59230 e CVE-2025-24990, sono attivamente sfruttate in ambienti reali, permettendo agli attaccanti di eseguire codice con privilegi elevati. Più […]

Rilevamento dell’Attività di UAC-0239: Attacchi Spearphishing Mirati Contro le Forze di Difesa e gli Organismi Statali dell’Ucraina tramite il framework OrcaC2 e FILEMESS Stealer 

CERT-UA ha osservato un’ondata di attività offensiva crescente sfruttando spearphishing e prendendo di mira le Forze di Difesa e le agenzie statali locali dell’Ucraina. Gli attacchi orchestrati dal gruppo UAC-0239 si spacciano per il Servizio di Sicurezza dell’Ucraina e compromettono le organizzazioni bersaglio utilizzando il framework OrcaC2 e il ladro FILEMESS. Rileva Attacchi UAC-0239 Coperti […]

Vulnerabilità CVE-2025-11001 e CVE-2025-11002: Difetti Critici in 7-Zip Consentono l’Esecuzione di Codice Remoto

Poiché questa stagione autunnale porta un’ondata di vulnerabilità recentemente divulgate e un’intensa attività di patch nell’ambito della cybersicurezza, le organizzazioni si trovano nuovamente ad affrontare rischi critici all’orizzonte. A seguito della recente divulgazione di CVE-2025-10035, che consente l’iniezione di comandi e RCE non autenticati, sono emersi altri due difetti di sicurezza. Identificati come CVE-2025-11001 e […]

CVE-2025-61884: Nuova vulnerabilità in Oracle E-Business Suite, possibile furto remoto di dati sensibili senza accesso

Di recente è stata resa nota una vulnerabilità zero-day di esecuzione di codice remoto CVE-2025-61882 in Oracle E-Business Suite (EBS), e il fornitore ha segnalato un altro difetto di sicurezza critico nello stesso prodotto. La nuova vulnerabilità, tracciata come CVE-2025-61884, può portare a ottenere un accesso non autorizzato ai dati sensibili o un accesso completo […]

Rilevamento Attacchi Nezha: Strumento di Monitoraggio Open Source Utilizzato da Hacker Legati alla Cina per Distribuire Gh0st RAT

Gli hacker cinesi sono in aumento, prendendo di mira con tecniche sofisticate e catene di attacco multistadio organizzazioni in tutto il mondo. Recenti campagne, come UNC5221 che ha preso di mira organizzazioni legali e tecnologiche statunitensi con il backdoor BRICKSTORM, e UNC6384, che ha preso di mira diplomatici con il malware PlugX, illustrano la crescente […]

Rilevamento CVE-2025-10035: Storm-1175 Sfrutta una Vulnerabilità Critica di Fortra GoAnywhere MFT per Distribuire Medusa Ransomware

Dopo i rapporti sull’attiva sfruttamento di CVE-2025-61882, un difetto di Oracle E-Business Suite utilizzato nei recenti attacchi di furto dati Cl0p, un altro problema critico è emerso nel software Fortra GoAnywhere. La nuova vulnerabilità divulgata, tracciata come CVE-2025-10035, consente l’iniezione di comandi senza autenticazione e RCE ed è già stata utilizzata dal gruppo di minacce […]

Rilevamento della Vulnerabilità CVE-2025-61882: Una Zero-Day Critica nella Oracle E-Business Suite Sfruttata negli Attacchi di Furto Dati da Cl0p

Aggiornamento (8 ottobre 2025): Questo articolo è stato aggiornato per includere un set di regole di rilevamento dedicate focalizzate sull’exploitation della CVE-2025-61882. La collezione di regole aggiornata ora contiene 19 contenuti, accessibili tramite il pulsante ‘Esplora Rilevamenti’ qui sotto. Un altro giorno porta un’altra preoccupazione di sicurezza. A seguito della CVE-2025-41244, una vulnerabilità recentemente sfruttata […]

Rilevamento Ransomware FunkLocker: FunkSec sfrutta l’IA per colpire USA, Europa e Asia

L’aumento degli attacchi basati sull’intelligenza artificiale contro i sistemi aziendali critici segna una nuova e allarmante fase delle minacce informatiche. Mentre gli avversari perfezionano continuamente i loro metodi, esplorando modi per sfruttare l’IA a fini dannosi, il futuro della cybersecurity dipenderà in larga misura da quanto l’IA sarà integrata con altre tecnologie emergenti. Recentemente, gli […]

Rilevamento attacchi UAC-0245: backdoor CABINETRAT utilizzata in attacchi mirati contro l’Ucraina

A settembre 2025 il team CERT‑UA ha scoperto una serie di attacchi mirati ai membri della Ukrainian Officers Union, che hanno impiegato la backdoor CABINETRAT diffusa tramite add-in Excel XLL condivisi su Signal per esfiltrare informazioni sensibili e mantenere accesso persistente ai sistemi compromessi. Data la novità delle tattiche, tecniche e procedure — fatta eccezione […]

Confluent Sigma: Guida alla Soluzione Open-Source per gli Ingegneri della Rilevazione

I team di sicurezza hanno bisogno di modi più rapidi e flessibili per rilevare le minacce in ambienti dati complessi. Flussi di dati ad alto volume rendono difficile il rilevamento quando le operazioni sono frammentate su più strumenti, l’agilità nella risposta agli incidenti è limitata e la gestione di grandi dataset è costosa. Confluent Sigma […]