Contenuto
01. News Bites
- Google corregge una vulnerabilità zero-day attivamente sfruttata nel motore di rendering GPU di Chrome
- Cisco segnala una vulnerabilità critica in ISE che consente l’accesso root (CVE-2025-20337)
-
Co-op conferma una massiccia violazione dei dati che coinvolge 6,5 milioni di membri
-
‘Operazione Eastwood’ colpisce il gruppo DDoS filorusso NoName057(16)
-
Il Sudafrica rafforza la cyber security nella nuova strategia nazionale
02. Conclusione
Google corregge una vulnerabilità zero-day attivamente sfruttata nel motore di rendering GPU di Chrome
Google ha corretto una vulnerabilità zero-day di alta gravità (CVE-2025-6558) nel browser Chrome che è stata sfruttata attivamente, segnando la quinta vulnerabilità zero-day corretta da Google nel 2025. Il problema deriva da una convalida insufficiente degli input non attendibili nei componenti ANGLE e GPU di Chrome, che potrebbe consentire agli aggressori di evadere il sandbox del browser tramite una pagina HTML appositamente creata.
Scoperta dal Threat Analysis Group (TAG) di Google, l’exploit potrebbe permettere l’esecuzione di codice al di fuori dell’ambiente sicuro di Chrome, con il rischio di ottenere accesso al sistema host senza alcuna interazione da parte dell’utente, oltre alla visita a un sito dannoso. Questo la rende particolarmente pericolosa in campagne mirate o sponsorizzate da stati nazionali.
Si raccomanda vivamente agli utenti di aggiornare Chrome alla versione 138.0.7204.157/.158, e agli utenti di browser basati su Chromium, come Edge e Brave, di applicare gli aggiornamenti appena disponibili. Il problema evidenzia l’importanza crescente del monitoraggio delle falle nei percorsi di rendering e GPU nei browser web.
Cisco segnala una vulnerabilità critica in ISE che consente l’accesso root (CVE-2025-20337)
Cisco ha emesso un avviso critico riguardante una nuova vulnerabilità zero-click che colpisce Identity Services Engine (ISE) e ISE Passive Identity Connector (ISE-PIC). Tracciata come CVE-2025-20337 e con un punteggio CVSS massimo di 10.0, la vulnerabilità consente ad attaccanti remoti non autenticati di eseguire codice come root sul sistema operativo sottostante tramite una richiesta API appositamente creata. Non sono necessarie credenziali.
La vulnerabilità interessa le versioni 3.3 e 3.4 di ISE/ISE-PIC, ma non quelle precedenti. Le patch sono state rilasciate in 3.3 Patch 7 e 3.4 Patch 2. Sebbene non ci siano prove di sfruttamento al momento, Cisco invita gli amministratori ad aggiornare immediatamente.
Separatamente, Fortinet ha rilevato uno sfruttamento attivo della CVE-2025-25257, con attaccanti che utilizzano exploit pubblici per installare web shell sugli appliance FortiWeb. Sono state identificate oltre 70 istanze compromesse a livello globale, sottolineando la necessità di applicare rapidamente le patch.
Co-op conferma una massiccia violazione dei dati che coinvolge 6,5 milioni di membri
Il rivenditore britannico Co-op ha confermato che i dati personali di tutti i suoi 6,5 milioni di membri sono stati rubati durante un grave attacco informatico avvenuto ad aprile. La violazione, che ha costretto l’azienda a disattivare i sistemi IT e ha interrotto la fornitura di generi alimentari, è stata collegata al gruppo ransomware DragonForce.
La CEO Shirine Khoury-Haq ha descritto l’attacco come “personale” in un’intervista alla BBC, affermando che i criminali avevano pieno accesso ai dettagli di contatto dei membri, sebbene non siano stati compromessi dati di pagamento.
Secondo quanto riferito, la violazione è iniziata il 22 aprile con un attacco di ingegneria sociale che ha portato al furto di credenziali. Gli hacker hanno poi sottratto file interni sensibili, inclusi dati relativi a password.
Si ritiene che i criminali informatici siano collegati a Scattered Spider, lo stesso gruppo responsabile dell’attacco a M&S. Quattro sospetti, di età compresa tra 17 e 20 anni, sono stati arrestati la scorsa settimana dalla National Crime Agency in relazione agli attacchi contro Co-op, M&S e Harrods. Le indagini sono ancora in corso.
‘Operazione Eastwood’ colpisce il gruppo DDoS filorusso NoName057(16)
Le forze dell’ordine internazionali hanno smantellato l’infrastruttura del gruppo hacktivista filorusso NoName057(16), responsabile di numerosi attacchi DDoS in Europa. Soprannominata “Operazione Eastwood”, l’iniziativa guidata da Europol e Eurojust si è svolta il 15 luglio con il supporto di 12 paesi.
Le autorità hanno perquisito proprietà in Germania, Lettonia, Spagna, Italia, Repubblica Ceca, Polonia e Francia, disattivando oltre 100 server. Sono stati effettuati due arresti e rilasciati sette mandati di arresto europei, sei dei quali rivolti a sospetti che si ritiene si trovino in Russia.
NoName057(16) è emerso nel 2022, utilizzando Telegram e malware open source chiamato “DDoSia” per coordinare attacchi contro i sostenitori dell’Ucraina. I loro obiettivi comprendono istituzioni della NATO, banche, aziende energetiche e siti governativi.
Eurojust ha confermato 14 attacchi prolungati solo in Germania, che hanno colpito 230 organizzazioni. Altri attacchi sono avvenuti durante il Summit per la pace in Ucraina del 2023 in Svizzera e il Summit NATO nei Paesi Bassi del mese scorso.
Nonostante il giro di vite, il gruppo resta attivo e continua ad annunciare nuovi attacchi contro aziende tedesche.
Il Sudafrica rafforza la cyber security nella nuova strategia nazionale
Il governo sudafricano sta rendendo la cyber security una colonna portante della propria strategia di sicurezza nazionale, dopo una serie di attacchi informatici dannosi contro istituzioni statali. Il ministro della Presidenza Khumbudzo Ntshavheni ha illustrato la Strategia Nazionale di Sicurezza aggiornata per il periodo 2024–2029, sottolineando come le minacce informatiche richiedano ora un approccio basato sull’intelligence e sulla protezione.
Il cyber crimine si affianca ad altre minacce chiave come l’immigrazione illegale, la criminalità transnazionale e l’instabilità climatica. La decisione segue attacchi a vari enti pubblici, tra cui South African Airways, il Servizio Meteorologico e il Dipartimento di Giustizia.
Le autorità intendono rafforzare le capacità di indagine forense informatica, affrontare le vulnerabilità nei sistemi IT e negli appalti, e ridurre la dipendenza da fornitori stranieri. Gli esperti avvertono che il Sudafrica subisce oltre 3.800 attacchi informatici a settimana, il doppio della media globale.
Se sei preoccupato per una delle minacce descritte in questo bollettino o hai bisogno di aiuto per stabilire quali passi intraprendere per proteggerti dalle minacce più rilevanti per la tua organizzazione, contatta il tuo account manager. In alternativa, mettiti in contatto con noi per scoprire come puoi proteggere la tua organizzazione.
Disclaimer
Il Threat Intel Roundup è stato preparato da Integrity360 riassumendo le notizie sulle minacce che abbiamo osservato, aggiornate alla data di pubblicazione. Non deve essere considerato come consulenza legale, di consulenza o qualsiasi altro tipo di consulenza professionale. Qualsiasi raccomandazione deve essere considerata nel contesto della propria organizzazione. Integrity360 non prende alcuna posizione politica nelle informazioni che condividiamo. Inoltre, le opinioni espresse potrebbero non riflettere necessariamente le opinioni di Integrity360.