Redazione RHC : 22 Luglio 2025 10:02
Recentemente, abbiamo discusso una vulnerabilità critica zero-day, CVE-2025-53770, presente in Microsoft SharePoint Server, che rappresenta un bypass della precedente falla di sicurezza CVE-2025-49706. Già allora si sapeva che la problematica riguardasse la deserializzazione di dati inaffidabili, permettendo così l’esecuzione di codice ancor prima dell’autenticazione. È stato inoltre segnalato che gli aggressori avevano già sfruttato tale falla in un attacco mirato a oltre 85 server.
Ora la situazione si è aggravata significativamente : la portata della campagna malevola si è rivelata molto più ampia del previsto. Come è noto, almeno 100 organizzazioni sono state compromesse, tra cui aziende internazionali e agenzie governative. Lo hanno riferito i rappresentanti di Eye Security, l’azienda che per prima ha scoperto le tracce dell’attacco su uno dei suoi clienti, nonché il progetto no-profit Shadowserver Foundation, che ha condotto una scansione di rete su larga scala.
Rafe Pilling, Director of Threat Intelligence, Sophos Counter Threat Unit: “In base alla coerenza delle tecniche operative osservate negli attacchi, la campagna lanciata venerdì sembra essere opera di un singolo attore. Tuttavia, è possibile che quest’ipotesi cambi rapidamente man mano che la conoscenza della catena di exploit si diffonde. Nella fase iniziale, abbiamo osservato la distribuzione di un codice che tenta di sottrarre informazioni crittografate segrete sensibili di ASP.NET dai server presi di mira. L’attaccante può utilizzare questi codici rubati per consentire un ulteriore accesso alla vittima. Le aziende che utilizzano questo software devono seguire con urgenza i consigli di Microsoft per il patching e il remediation”.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
I loro dati indicano una copertura ampia: le vittime si trovano principalmente negli Stati Uniti e in Germania, ma la geografia è molto più ampia. L’attacco sfrutta una vulnerabilità zero-day nelle installazioni locali di SharePoint Server, consentendo all’aggressore di iniettare una backdoor nell’infrastruttura e di infiltrarsi nella rete della vittima. Secondo Eye Security, dopo la penetrazione, gli aggressori rubano le chiavi crittografiche, in particolare MachineKey, responsabile della convalida e della crittografia, e le utilizzano per falsificare il traffico legittimo. In questo modo, le richieste dannose vengono percepite dal sistema come legittime e l’attacco continua anche dopo l’installazione degli aggiornamenti. Questo rende inefficaci le misure di sicurezza standard.
Nel loro rapporto, gli esperti sottolineano che l’exploit viene introdotto prima dell’autenticazione e, all’interno del sistema, vengono utilizzati script di PowerShell e file ASPX dannosi, che scaricano i parametri necessari dalla memoria. Questo approccio consente agli aggressori di muoversi rapidamente all’interno della rete ed eseguire codice arbitrario senza la necessità di ripetuti attacchi.
Shadowserver stima che fino a 9.000 server SharePoint esposti a Internet potrebbero essere a rischio. Tra i potenziali obiettivi figurano aziende industriali, banche, revisori contabili, organizzazioni mediche ed enti governativi. Un rappresentante del gruppo britannico PwnDefend ha affermato che la situazione richiede non solo l’installazione di aggiornamenti, ma anche un audit completo dei sistemi, poiché la vulnerabilità stessa potrebbe già indicare una compromissione nascosta.
Microsoft ha confermato gli attacchi, ha annunciato il rilascio di aggiornamenti e ne ha richiesto l’installazione urgente. Tuttavia, l’azienda ha sottolineato che l‘utilizzo di sole soluzioni standard non garantisce l’eliminazione della minaccia se gli aggressori hanno già ottenuto l’accesso a dati chiave. Come misura temporanea, suggerisce di abilitare Antimalware Scan Interface (AMSI), installare Microsoft Defender e, come ultima risorsa, isolare i server da Internet.
Allo stesso tempo, Eye Security e Palo Alto Networks continuano a osservare una serie di attacchi in cui CVE-2025-49706 viene utilizzato insieme alla vulnerabilità CVE-2025-49704 . La combinazione di questi exploit consente di eseguire comandi sul server con modifiche minime alla richiesta. A quanto pare, la semplice specifica del percorso “_layouts/SignOut.aspx” nell’intestazione Referer trasforma CVE-2025-49706 in una versione completa di CVE-2025-53770. Questa è la tecnica attualmente utilizzata dagli aggressori in campagne in tutto il mondo.
Non è ancora chiaro chi sia esattamente dietro gli attacchi. Tuttavia, Google, avendo accesso al traffico globale, ha collegato parte dell’attività a un gruppo di hacker operante in Cina. I rappresentanti dell’ambasciata cinese, come in precedenza, non hanno commentato queste accuse. Allo stesso tempo, l’FBI e il National Cyber Security Centre del Regno Unito hanno confermato che stanno monitorando la situazione e interagendo con partner privati e pubblici per valutarne l’impatto.
La situazione attuale richiede alle organizzazioni che utilizzano SharePoint Server non solo di effettuare aggiornamenti urgenti, ma anche di rivedere il proprio approccio alla sicurezza. La semplice installazione di patch non sarà più sufficiente: se il sistema è già compromesso, è necessaria un’ispezione approfondita dell’infrastruttura e, in alcuni casi, il suo completo isolamento.
Un avanzato sistema di backdoor associato al noto gruppo di cyber spionaggio russo APT28 permette ai malintenzionati di scaricare dati, caricare file e impartire comandi su pc infettati. Questo sistem...
La Red Hot Cyber Conference è ormai un appuntamento fisso per la community di Red Hot Cyber e per tutti coloro che operano o nutrono interesse verso il mondo delle tecnologie digitali e della sicurez...
Il rilascio di Hexstrike-AI segna un punto di svolta nel panorama della sicurezza informatica. Il framework, presentato come uno strumento di nuova generazione per red team e ricercatori, è in grado ...
Il gruppo di hacker LunaLock ha aggiunto un nuovo elemento al classico schema di estorsione, facendo leva sui timori di artisti e clienti. Il 30 agosto, sul sito web Artists&Clients, che mette in ...
LockBit rappresenta una delle più longeve e strutturate ransomware gang degli ultimi anni, con un modello Ransomware-as-a-Service (RaaS)che ha segnato in maniera profonda l’ecosistema criminale. A ...