Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

La nuova ondata su Microsoft SharePoint Server miete vittime: oltre 100 organizzazioni colpite

Redazione RHC : 22 Luglio 2025 10:02

Recentemente, abbiamo discusso una vulnerabilità critica zero-day, CVE-2025-53770, presente in Microsoft SharePoint Server, che rappresenta un bypass della precedente falla di sicurezza CVE-2025-49706. Già allora si sapeva che la problematica riguardasse la deserializzazione di dati inaffidabili, permettendo così l’esecuzione di codice ancor prima dell’autenticazione. È stato inoltre segnalato che gli aggressori avevano già sfruttato tale falla in un attacco mirato a oltre 85 server.

Ora la situazione si è aggravata significativamente : la portata della campagna malevola si è rivelata molto più ampia del previsto. Come è noto, almeno 100 organizzazioni sono state compromesse, tra cui aziende internazionali e agenzie governative. Lo hanno riferito i rappresentanti di Eye Security, l’azienda che per prima ha scoperto le tracce dell’attacco su uno dei suoi clienti, nonché il progetto no-profit Shadowserver Foundation, che ha condotto una scansione di rete su larga scala.

Rafe Pilling, Director of Threat Intelligence, Sophos Counter Threat Unit: “In base alla coerenza delle tecniche operative osservate negli attacchi, la campagna lanciata venerdì sembra essere opera di un singolo attore. Tuttavia, è possibile che quest’ipotesi cambi rapidamente man mano che la conoscenza della catena di exploit si diffonde. Nella fase iniziale, abbiamo osservato la distribuzione di un codice che tenta di sottrarre informazioni crittografate segrete sensibili di ASP.NET  dai server presi di mira. L’attaccante può utilizzare questi codici rubati per consentire un ulteriore accesso alla vittima. Le aziende che utilizzano questo software devono seguire con urgenza i consigli di Microsoft per il patching e il remediation”. 


Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    I loro dati indicano una copertura ampia: le vittime si trovano principalmente negli Stati Uniti e in Germania, ma la geografia è molto più ampia. L’attacco sfrutta una vulnerabilità zero-day nelle installazioni locali di SharePoint Server, consentendo all’aggressore di iniettare una backdoor nell’infrastruttura e di infiltrarsi nella rete della vittima. Secondo Eye Security, dopo la penetrazione, gli aggressori rubano le chiavi crittografiche, in particolare MachineKey, responsabile della convalida e della crittografia, e le utilizzano per falsificare il traffico legittimo. In questo modo, le richieste dannose vengono percepite dal sistema come legittime e l’attacco continua anche dopo l’installazione degli aggiornamenti. Questo rende inefficaci le misure di sicurezza standard.

    Nel loro rapporto, gli esperti sottolineano che l’exploit viene introdotto prima dell’autenticazione e, all’interno del sistema, vengono utilizzati script di PowerShell e file ASPX dannosi, che scaricano i parametri necessari dalla memoria. Questo approccio consente agli aggressori di muoversi rapidamente all’interno della rete ed eseguire codice arbitrario senza la necessità di ripetuti attacchi.

    Shadowserver stima che fino a 9.000 server SharePoint esposti a Internet potrebbero essere a rischio. Tra i potenziali obiettivi figurano aziende industriali, banche, revisori contabili, organizzazioni mediche ed enti governativi. Un rappresentante del gruppo britannico PwnDefend ha affermato che la situazione richiede non solo l’installazione di aggiornamenti, ma anche un audit completo dei sistemi, poiché la vulnerabilità stessa potrebbe già indicare una compromissione nascosta.

    Microsoft ha confermato gli attacchi, ha annunciato il rilascio di aggiornamenti e ne ha richiesto l’installazione urgente. Tuttavia, l’azienda ha sottolineato che l‘utilizzo di sole soluzioni standard non garantisce l’eliminazione della minaccia se gli aggressori hanno già ottenuto l’accesso a dati chiave. Come misura temporanea, suggerisce di abilitare Antimalware Scan Interface (AMSI), installare Microsoft Defender e, come ultima risorsa, isolare i server da Internet.

    Allo stesso tempo, Eye Security e Palo Alto Networks continuano a osservare una serie di attacchi in cui CVE-2025-49706 viene utilizzato insieme alla vulnerabilità CVE-2025-49704 . La combinazione di questi exploit consente di eseguire comandi sul server con modifiche minime alla richiesta. A quanto pare, la semplice specifica del percorso “_layouts/SignOut.aspx” nell’intestazione Referer trasforma CVE-2025-49706 in una versione completa di CVE-2025-53770. Questa è la tecnica attualmente utilizzata dagli aggressori in campagne in tutto il mondo.

    Non è ancora chiaro chi sia esattamente dietro gli attacchi. Tuttavia, Google, avendo accesso al traffico globale, ha collegato parte dell’attività a un gruppo di hacker operante in Cina. I rappresentanti dell’ambasciata cinese, come in precedenza, non hanno commentato queste accuse. Allo stesso tempo, l’FBI e il National Cyber Security Centre del Regno Unito hanno confermato che stanno monitorando la situazione e interagendo con partner privati e pubblici per valutarne l’impatto.

    La situazione attuale richiede alle organizzazioni che utilizzano SharePoint Server non solo di effettuare aggiornamenti urgenti, ma anche di rivedere il proprio approccio alla sicurezza. La semplice installazione di patch non sarà più sufficiente: se il sistema è già compromesso, è necessaria un’ispezione approfondita dell’infrastruttura e, in alcuni casi, il suo completo isolamento.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    James Cameron: l’IA può causare devastazione come Skynet e Terminator
    Di Redazione RHC - 10/08/2025

    “Il sistema di difesa militare Skynet entrerà in funzione il 4 agosto 1997. Comincerà ad autoistruirsi imparando a ritmo esponenziale e diverrà autocosciente alle 2:14 del giorno...

    Gli EDR vanno ancora offline! Crescono le minacce con i figli di EDRKillShifter
    Di Redazione RHC - 10/08/2025

    Un nuovo strumento per disabilitare i sistemi EDR è apparso nell’ambiente dei criminali informatici , che gli esperti di Sophos ritengono essere un’estensione dell’utility ED...

    Hai fatto doppio click su WinRAR? Congratulazioni! Sei stato compromesso
    Di Redazione RHC - 09/08/2025

    Una vulnerabilità di WinRAR recentemente chiusa monitorata con il codice CVE-2025-8088 è stata sfruttata in attacchi di phishing mirati prima del rilascio della patch. Il problema era un Dir...

    Satelliti Sotto il controllo degli Hacker: “è più semplice hackerarli che usare armi satellitari”
    Di Redazione RHC - 09/08/2025

    Alla conferenza Black Hat di Las Vegas, VisionSpace Technologies ha dimostrato che è molto più facile ed economico disattivare un satellite o modificarne la traiettoria rispetto all’u...

    HTTP/1.1 Must Die! Falle critiche mettono milioni di siti web a rischio
    Di Redazione RHC - 08/08/2025

    Una falla di sicurezza cruciale nell’HTTP/1.1 è stata resa pubblica dagli esperti di sicurezza, mettendo in luce una minaccia che continua ad impattare sull’infrastruttura web da pi...