
Redazione RHC : 26 Giugno 2025 22:22
Meta ha ufficialmente confermato la connessione tra una vulnerabilità recentemente scoperta nella libreria FreeType e lo sviluppatore di spyware israeliano Paragon. La vulnerabilità in questione è il CVE-2025-27363, che colpisce una libreria molto utilizzata dagli sviluppatori per lavorare con testo e font. La vulnerabilità consente l’esecuzione di codice arbitrario sul dispositivo della vittima ed era inizialmente considerata potenzialmente sfruttabile in attacchi reali.
A marzo, Meta ha pubblicato un avviso relativo a CVE-2025-27363 sulla sua pagina Facebook dedicata agli avvisi di sicurezza. L’avviso segnalava che la vulnerabilità riguardava la libreria FreeType versione 2.13.0 e precedenti. Il problema risiede nella gestione errata delle strutture dei sottoglifi dei font TrueType GX e delle variabili dei font. Come spiegato dagli esperti, l’errore si verifica a causa dell’assegnazione di un valore short con segno a una variabile long senza segno. Successivamente, viene aggiunto un valore fisso, che causa un overflow. Il codice scrive quindi fino a sei interi long al di fuori dell’area allocata, consentendo all’attaccante di eseguire codice arbitrario.
All’inizio di maggio, la vulnerabilità è stata risolta in Android. Tuttavia, i dettagli sugli attacchi specifici che utilizzano CVE-2025-27363 non sono stati divulgati fino a poco tempo fa. Come si è appreso dai commenti dei rappresentanti di WhatsApp, è stato il team di messaggistica a richiedere l’assegnazione di un identificatore CVE per questa vulnerabilità. Il motivo è che il problema è direttamente correlato a un exploit dell’azienda israeliana Paragon.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)? Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Il gruppo di ricerca Citizen Lab dell’Università di Toronto ha precedentemente segnalato che i prodotti Paragon vengono utilizzati attivamente per attacchi spyware. A marzo, gli esperti hanno pubblicato i dati su una vulnerabilità zero-day in WhatsApp, sfruttata in attacchi con lo spyware Paragon. Secondo quanto riportato da Messenger, gli aggressori hanno utilizzato chat di gruppo e l’invio di file PDF per infettare i dispositivi. La vulnerabilità è stata quindi risolta lato server, senza la necessità di installare aggiornamenti alle applicazioni client.
Ora WhatsApp ha chiarito che la vulnerabilità CVE-2025-27363 è stata scoperta nell’ambito di una più ampia analisi di potenziali canali di infezione non direttamente correlati a WhatsApp. L’obiettivo dell’indagine è determinare in quali altri modi le aziende di spyware possano inviare codice dannoso ai dispositivi delle vittime. WhatsApp ha affermato che i risultati di questa indagine sono stati condivisi con altre aziende per migliorare il livello di protezione complessivo nel settore.
Lo spyware Graphite, è già stato rilevato in diversi paesi, tra cui Australia, Canada, Danimarca, Italia, Cipro, Singapore e Israele. Citizen Lab ha ripetutamente sottolineato l’elevata complessità tecnica degli attacchi Paragon e la presenza di exploit che non richiedono alcuna azione da parte della vittima: l’infezione avviene automaticamente. In particolare, l’azienda era già riuscita ad attaccare con successo anche le versioni attuali di iPhone, fino a quando Apple non ha risolto le relative vulnerabilità.
Redazione
Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...

Nel 2025, le comunità IT e della sicurezza sono in fermento per un solo nome: “React2Shell“. Con la divulgazione di una nuova vulnerabilità, CVE-2025-55182, classificata CVSS 10.0, sviluppatori ...

Cloudflare torna sotto i riflettori dopo una nuova ondata di disservizi che, nella giornata del 5 dicembre 2025, sta colpendo diversi componenti della piattaforma. Oltre ai problemi al Dashboard e all...