Passa ai contenuti principali

Vulnerabilità ed exploit nel secondo trimestre 2025, aumento dei rischi e nuove minacce

Il secondo trimestre del 2025 ha mostrato un panorama della cybersicurezza particolarmente complesso, caratterizzato da un aumento significativo delle vulnerabilità registrate e da un uso sempre più aggressivo degli exploit da parte di attori criminali e gruppi APT. Le statistiche evidenziano una crescita costante non solo nel numero totale di falle individuate, ma soprattutto nella quota di quelle critiche, in grado di compromettere rapidamente sistemi aziendali e privati.

Tra i casi più rilevanti emersi nel periodo figurano vulnerabilità che hanno coinvolto componenti strategici come sistemi di autenticazione e applicazioni ampiamente utilizzate. Alcuni esempi sono CVE-2025-32433 in Erlang/OTP legato all’implementazione SSH, CVE-2025-6218 in WinRAR che ha consentito l’esecuzione di codice arbitrario, CVE-2025-3052 collegato al firmware UEFI e alla gestione della NVRAM, CVE-2025-49113 che ha interessato Roundcube, e CVE-2025-1533 nel driver AsIO3.sys. Tutte falle che, se sfruttate, offrono ai criminali ampi margini per movimenti laterali e compromissioni profonde.

Sul fronte degli attacchi reali, Windows e Linux restano i due ambienti più colpiti. Per il primo, sono ancora molto sfruttati exploit storici come CVE-2018-0802, CVE-2017-11882 e CVE-2017-0199 legati a Office, affiancati da nuove minacce come CVE-2025-24071 su NetNTLM. Per Linux, tra i più usati spiccano Dirty Pipe e altre vulnerabilità che consentono l’elevazione di privilegi. Questa commistione tra vecchi exploit riadattati e nuove falle dimostra come il cybercrime sfrutti in parallelo più vettori, approfittando spesso di patch non applicate tempestivamente.

Le campagne APT hanno continuato a fare leva su exploit zero-day e su tool consolidati come Sliver e Metasploit. Attacchi mirati hanno preso di mira software aziendali come SAP (CVE-2025-31324) e ConnectWise (CVE-2024-1709), oltre a tecniche innovative come l’abuso dei file LNK (CVE-2025-33053). La combinazione di exploit sofisticati e framework C2 flessibili aumenta l’efficacia delle operazioni di intrusione, rendendo più difficile la rilevazione.

Il trimestre ha dunque confermato alcune tendenze ormai consolidate: gli exploit per vulnerabilità datate non smettono di essere redditizi, mentre le nuove falle critiche vengono integrate rapidamente nei kit di attacco e nei contesti di spionaggio. Per le aziende, questo scenario impone una strategia difensiva che non può più limitarsi alla semplice installazione di patch: serve un approccio strutturato che includa gestione automatizzata degli aggiornamenti, monitoraggio continuo, soluzioni di protezione avanzata per gli endpoint e strumenti di rilevamento e risposta capaci di identificare comportamenti anomali.

La fotografia del Q2 2025 è quindi chiara, la superficie di attacco cresce, la velocità di sfruttamento aumenta e la resilienza delle organizzazioni dipenderà sempre più dalla capacità di anticipare i rischi e ridurre al minimo le finestre di esposizione.

Commenti

Popolari

CTF, talento e gioco di squadra. Il Team Italy pronto alla sfida europea

A Torino è stata presentata la squadra nazionale italiana di cybersicurezza, il Team Italy 2025-2026, composta da dieci studenti selezionati tra licei, istituti tecnici e università chiamati a rappresentare l’Italia nelle prossime competizioni nazionali e internazionali. La squadra parteciperà, a ottobre, allo European Cybersecurity Challenge che si terrà a Varsavia: una vetrina importante dove i giovani talenti mettono alla prova tecniche di difesa e attacco in scenari simulati e controllati. Alla base della preparazione c’è un approccio pratico e collettivo: training e addestramento gratuiti organizzati dal Cybersecurity National Lab del CINI, che trasformano il gioco in formazione concreta per professionisti di domani. Questo percorso mostra come il mondo delle CTF (capture the flag) non sia solo svago ma una palestra fondamentale per allenare competenze applicabili alla protezione di infrastrutture strategiche come ospedali, scuole e aeroporti. Le CTF vanno celebrate: offrono scena...

Il fantasma di Stuxnet. Quanto siamo pronti a fermare un attacco simile nel 2025

Quindici anni dopo la scoperta di Stuxnet, il malware che nel 2010 dimostrò la possibilità concreta di sabotare un impianto industriale attraverso il codice, la domanda sul ripetersi di un’operazione simile è più attuale che mai. All’epoca, la combinazione di zero-day Windows, driver firmati con certificati contraffatti e la manipolazione dei PLC Siemens che controllavano le centrifughe iraniane segnarono una svolta epocale: per la prima volta un’arma informatica aveva prodotto un effetto fisico su larga scala, nascosta dietro feedback falsificati che trassero in inganno gli operatori. Non era un malware generico, né un ransomware, ma una vera e propria operazione militare digitale disegnata per un obiettivo specifico. Dal 2010 al 2025 lo scenario è cambiato radicalmente. Le infrastrutture industriali sono sempre più connesse con reti IT e servizi cloud, ampliando una superficie d’attacco che un tempo era confinata in ambienti isolati. Le tecniche offensive si sono evolute: non solo ma...

iPhone 17 Pro, la nuova frontiera della sicurezza Apple

Apple ha presentato con la serie iPhone 17 (incluse le versioni Pro) una delle sue evoluzioni più importanti in ambito sicurezza, puntando esplicitamente a contrastare spyware sofisticati e vulnerabilità di memoria – tipico punto di ingresso per attacchi mirati. Ecco cosa cambia davvero, cosa resta da fare e perché queste novità sono rilevanti per chi si occupa di sicurezza informatica. Quando si parla di sicurezza sui nuovi iPhone 17 Pro, le innovazioni più significative sono: - Memory Integrity Enforcement (MIE): nuova protezione hardware/software “always-on” che combina vari meccanismi per impedire exploit basati su bug di memoria. - Enhanced Memory Tagging Extension (EMTE): è il “cuore” della protezione, su cui si basa la gestione più sicura della memoria, con tagging, confidenzialità dei tag, e allocatori di memoria più robusti. - Applicazione difensiva su aree sensibili del sistema, incluso il kernel e più di settanta processi “userland” considerati ad alto rischio. - MIE avrà ef...