Il secondo trimestre del 2025 ha mostrato un panorama della cybersicurezza particolarmente complesso, caratterizzato da un aumento significativo delle vulnerabilità registrate e da un uso sempre più aggressivo degli exploit da parte di attori criminali e gruppi APT. Le statistiche evidenziano una crescita costante non solo nel numero totale di falle individuate, ma soprattutto nella quota di quelle critiche, in grado di compromettere rapidamente sistemi aziendali e privati.
Tra i casi più rilevanti emersi nel periodo figurano vulnerabilità che hanno coinvolto componenti strategici come sistemi di autenticazione e applicazioni ampiamente utilizzate. Alcuni esempi sono CVE-2025-32433 in Erlang/OTP legato all’implementazione SSH, CVE-2025-6218 in WinRAR che ha consentito l’esecuzione di codice arbitrario, CVE-2025-3052 collegato al firmware UEFI e alla gestione della NVRAM, CVE-2025-49113 che ha interessato Roundcube, e CVE-2025-1533 nel driver AsIO3.sys. Tutte falle che, se sfruttate, offrono ai criminali ampi margini per movimenti laterali e compromissioni profonde.
Sul fronte degli attacchi reali, Windows e Linux restano i due ambienti più colpiti. Per il primo, sono ancora molto sfruttati exploit storici come CVE-2018-0802, CVE-2017-11882 e CVE-2017-0199 legati a Office, affiancati da nuove minacce come CVE-2025-24071 su NetNTLM. Per Linux, tra i più usati spiccano Dirty Pipe e altre vulnerabilità che consentono l’elevazione di privilegi. Questa commistione tra vecchi exploit riadattati e nuove falle dimostra come il cybercrime sfrutti in parallelo più vettori, approfittando spesso di patch non applicate tempestivamente.
Le campagne APT hanno continuato a fare leva su exploit zero-day e su tool consolidati come Sliver e Metasploit. Attacchi mirati hanno preso di mira software aziendali come SAP (CVE-2025-31324) e ConnectWise (CVE-2024-1709), oltre a tecniche innovative come l’abuso dei file LNK (CVE-2025-33053). La combinazione di exploit sofisticati e framework C2 flessibili aumenta l’efficacia delle operazioni di intrusione, rendendo più difficile la rilevazione.
Il trimestre ha dunque confermato alcune tendenze ormai consolidate: gli exploit per vulnerabilità datate non smettono di essere redditizi, mentre le nuove falle critiche vengono integrate rapidamente nei kit di attacco e nei contesti di spionaggio. Per le aziende, questo scenario impone una strategia difensiva che non può più limitarsi alla semplice installazione di patch: serve un approccio strutturato che includa gestione automatizzata degli aggiornamenti, monitoraggio continuo, soluzioni di protezione avanzata per gli endpoint e strumenti di rilevamento e risposta capaci di identificare comportamenti anomali.
La fotografia del Q2 2025 è quindi chiara, la superficie di attacco cresce, la velocità di sfruttamento aumenta e la resilienza delle organizzazioni dipenderà sempre più dalla capacità di anticipare i rischi e ridurre al minimo le finestre di esposizione.
Commenti
Posta un commento