Content
01. News Bites
- Fortinet rilascia una patch per una zero day di FortiWeb attivamente sfruttata
- Violazione dei dati della sicurezza sociale francese espone fino a 1,2 milioni di persone
- Cloudflare conferma un grave disservizio causato da un bug interno, non da un attacco informatico
- Microsoft blocca un attacco DDoS record da 15,7 Tbps legato alla botnet Aisuru
- I ricercatori avvertono che i confini tra operazioni cyber e cinetiche si stanno dissolvendo
02. Conclusion
Fortinet rilascia una patch per una zero-day di FortiWeb attivamente sfruttata
Fortinet ha pubblicato aggiornamenti di sicurezza urgenti per correggere una nuova vulnerabilità zero-day di FortiWeb già sfruttata dagli attaccanti. Tracciata come CVE-2025-58034, la falla è stata scoperta dai ricercatori e riguarda diverse versioni di FortiWeb. La vulnerabilità consente a un attore autenticato di eseguire codice non autorizzato tramite richieste HTTP o comandi CLI appositamente creati, rendendola un problema critico di injection di comandi OS. I ricercatori hanno già registrato circa 2.000 tentativi di sfruttamento in attacchi reali.
Gli amministratori sono fortemente invitati ad aggiornare immediatamente alle versioni più recenti rilasciate questa settimana. L’aggiornamento segue la conferma, da parte di Fortinet, di aver corretto un’altra zero-day di FortiWeb, CVE-2025-64446, ora inclusa nel catalogo CISA delle vulnerabilità attivamente sfruttate.
Le rivelazioni si aggiungono a una serie di falle utilizzate da gruppi di spionaggio e ransomware, sottolineando l’urgenza di patch rapide sugli appliance esposti.
Violazione dei dati nella previdenza sociale francese espone fino a 1,2 milioni di persone
Pajemploi, il servizio francese di previdenza sociale utilizzato da genitori e assistenti domiciliari, ha confermato una grave violazione che colpisce fino a 1,2 milioni di individui. L’agenzia ha dichiarato che gli attaccanti hanno ottenuto accesso a informazioni personali appartenenti a lavoratori domestici registrati nel sistema Pajemploi, parte di URSSAF.
I dati esposti includono nomi, luoghi di nascita, indirizzi, numeri di previdenza sociale, dettagli di accreditamento e il nome dell’istituto bancario. Non sono stati compromessi numeri di conto, email, numeri di telefono o password. Pajemploi ha affermato che ogni persona interessata verrà contattata direttamente e che i servizi principali continuano a funzionare normalmente.
Dopo aver rilevato la violazione il 14 novembre, l’organizzazione ha agito rapidamente per contenerla e ha notificato CNIL e ANSSI. URSSAF invita alla massima attenzione a causa del rischio accresciuto di tentativi di frode basati sui dati rubati. Nessun gruppo ransomware ha rivendicato l’attacco, anche se ANSSI avrebbe scoperto l’incidente dopo la comparsa dei dati sul dark web.
Cloudflare conferma che il grave blackout è stato causato da un bug interno, non da un cyberattacco
Cloudflare ha confermato che l’ampia interruzione dei servizi avvenuta martedì non è stata causata da un attacco informatico, nonostante le prime ipotesi dovute a un picco di traffico insolito. Il blackout ha colpito numerose piattaforme online, tra cui ChatGPT, X, Dropbox, Shopify e League of Legends, oltre a diversi servizi pubblici come New Jersey Transit e New York City Emergency Management.
Secondo il CTO Dane Knecht, l’interruzione è stata provocata da un bug latente in un servizio centrale dedicato alla mitigazione dei bot. Una modifica di configurazione di routine ha attivato il problema, che si è poi propagato causando un degrado diffuso della rete. L’indagine è iniziata alle 11:48 UTC e una correzione è stata applicata poco prima delle 14:42 UTC, sebbene alcuni utenti abbiano riscontrato errori anche successivamente.
Cloudflare pubblicherà un’analisi dettagliata dell’incidente. Il CEO Matthew Prince ha descritto l’evento come il blackout più significativo dal 2019.
Microsoft blocca un record di 15,7 Tbps in un attacco DDoS legato al botnet Aisuru
Microsoft ha rivelato di aver mitigato con successo il più grande attacco DDoS mai registrato nel cloud: un’ondata di 15,72 Tbps contro i servizi Azure alla fine di ottobre. L’attacco multivettore, che ha raggiunto anche 3,64 miliardi di pacchetti al secondo, proveniva dal botnet Aisuru, una rete in rapida espansione composta da router domestici e dispositivi IoT compromessi.
Oltre 500.000 indirizzi IP distribuiti in varie regioni sono stati utilizzati per colpire un singolo endpoint in Australia. Microsoft e Netscout hanno osservato un forte aumento dell’attività legata ad Aisuru nello stesso periodo, inclusi “attacchi dimostrativi” superiori a 20 Tbps rivolti principalmente al settore gaming.
Microsoft afferma che l’aumento delle velocità residenziali in fibra e la crescente potenza dei dispositivi connessi stanno alimentando campagne DDoS sempre più vaste. L’infrastruttura di protezione DDoS di Azure ha assorbito e reindirizzato il traffico, garantendo la continuità dei servizi.
Ricercatori avvertono che i confini tra operazioni cyber e attacchi fisici si stanno dissolvendo
Il team di threat intelligence di Amazon segnala una forte crescita di attività informatiche progettate per sostenere operazioni militari reali, un fenomeno definito “cyber-enabled kinetic targeting”. L’azienda afferma che attori legati all’Iran stanno utilizzando ricognizione digitale per supportare attacchi fisici, confondendo i confini tra guerra informatica e azione militare.
Un esempio evidente riguarda Imperial Kitten, un gruppo collegato ai Guardiani della Rivoluzione iraniani. Tra il 2021 e il 2024, il gruppo ha infiltrato sistemi marittimi come piattaforme AIS e CCTV di bordo per raccogliere informazioni su navi specifiche. Pochi giorni dopo ricerche mirate AIS condotte dal gruppo, una di queste navi è stata oggetto di un tentato attacco missilistico da parte dei miliziani Houthi.
Un altro attore iraniano, MuddyWater, ha utilizzato flussi CCTV compromessi a Gerusalemme per supportare attacchi missilistici nel giugno 2025. Amazon afferma che questi episodi mostrano come lo spionaggio informatico stia diventando parte integrante della strategia militare, con gli attori che mascherano le proprie origini tramite VPN anonime. Secondo il rapporto, ciò rappresenta un’evoluzione fondamentale della guerra contemporanea.
Si le preocupan alguna de las amenazas descritas en este boletín o necesita ayuda para determinar qué medidas debe tomar para protegerse de las amenazas más importantes que enfrenta su organización, comuníquese con su gerente de cuenta o, alternativamente, póngase en contacto para saber cómo puede proteger su organización.
Disclaimer
El Resumen de Inteligencia de Amenazas fue preparado por Integrity360, resumiendo las noticias sobre amenazas tal como las observamos, actualizadas a la fecha de publicación. No debe considerarse asesoramiento legal, de consultoría o cualquier otro tipo de asesoramiento profesional. Cualquier recomendación debe considerarse en el contexto de su propia organización. Integrity360 no adopta ninguna postura política en la información que compartimos. Además, las opiniones expresadas pueden no ser necesariamente las de Integrity360.