Integrity360 Emergency Incident Response button Under Attack?

Insights

Post su:

Breaches, Alerts & Advisories

threat advisory

CVE-2025-27364 - MITRE Caldera Remote Code Execution

panoramica:

MITRE Caldera è una piattaforma di cyber security open-source progettata per automatizzare l’emulazione degli avversari, il red teaming e la threat hunting. Consente ai team di sicurezza di simulare minacce informatiche reali, testare le difese e migliorare la risposta agli incidenti.

Scopri di più
advisory

CVE-2025-21298: Vulnerabilità di esecuzione remota del codice in Windows OLE

CVE-2025-21298 è una vulnerabilità critica presente in Windows OLE che consente l’esecuzione remota di codice, con un punteggio di gravità CVSS pari a 9.8. Object Linking and Embedding (OLE) è una tecnologia proprietaria sviluppata da Microsoft che permette di incorporare e collegare documenti e oggetti. Questa vulnerabilità può essere sfruttata da attaccanti attraverso email appositamente progettate inviate agli utenti di Microsoft Outlook.

Scopri di più
iStock-539329448-1

La tua azienda può individuare una minaccia interna prima che sia troppo tardi?

Se guardassi un'immagine generica di un hacker, vedresti una figura incappucciata, china sulla scrivania, persa nel mare di testo e numeri verdi che lampeggiano sullo schermo. Se dovessi guardare una foto reale di un attore di minacce, potrebbe somigliare a Daniel delle risorse umane: la stessa persona a cui è stata negata una promozione dopo essere stato il membro del dipartimento con più anzianità. Sebbene i titoli più sensazionali si concentrino su ransomware, malware e attacchi senza file, sono le infiltrazioni più silenziose a causare il caos anche nelle aziende più sicure. Queste sono conosciute come campagne di minacce interne, e ogni azienda dovrebbe sapere come rilevarle e rispondere ad esse.

Scopri di più
cyber attack fallout

I più grandi attacchi informatici dell'anno finora... 2024, parte 2

Continuiamo la nostra panoramica sui più grandi attacchi informatici del 2024… finora.

Attacco ransomware al sistema sanitario di Ascension espone i dati dei pazienti – maggio 2024

A maggio, Ascension, un sistema sanitario no-profit con 140 ospedali in 19 stati e Washington, D.C., ha annunciato che le sue operazioni cliniche sono state interrotte a causa di un attacco ransomware. L'8 maggio, l'organizzazione ha rilevato attività sospette su alcuni sistemi della rete tecnologica, indicando una violazione della sicurezza. L'attacco ha avuto origine quando un dipendente ha scaricato accidentalmente un malware, costringendo Ascension a deviare l'assistenza di emergenza da alcuni dei suoi ospedali, influenzando i servizi ai pazienti.

Scopri di più
cyber attacks

I maggiori attacchi informatici dell'anno fino ad ora... 2024

Ci stiamo già avvicinando alla fine del 2024 e ci sono stati numerosi incidenti informatici che hanno fatto notizia. Con solo due mesi e mezzo alla fine dell'anno e con la stagione natalizia alle porte, è purtroppo probabile che ne vedremo altri prima della fine dell'anno. In questo blog, il team di Incident Response di Integrity360 esamina alcuni dei maggiori attacchi informatici del 2024.

Scopri di più
threat

Avviso Triplice Minaccia – Fortinet, Palo Alto e Cisco emettono avvisi di minaccia

Fortinet – CVE-2024-23113 (punteggio CVSS: 9.8)

Questa vulnerabilità è stata inizialmente pubblicata l'8 febbraio 2024. La vulnerabilità, identificata come CVE-2024-23113 (punteggio CVSS: 9.8), riguarda casi di esecuzione di codice da remoto che colpisce FortiOS, FortiPAM, FortiProxy e FortiWeb. Il difetto deriva dall'uso di una stringa di formato controllata esternamente nel demone fgfmd, che gestisce le richieste di autenticazione e i messaggi di keep-alive. Sintesi: Un utilizzo di una stringa di formato controllata esternamente in Fortinet FortiOS versioni 7.4.0 fino a 7.4.2, 7.2.0 fino a 7.2.6, 7.0.0 fino a 7.0.13, FortiProxy versioni 7.4.0 fino a 7.4.2, 7.2.0 fino a 7.2.8, 7.0.0 fino a 7.0.14, FortiPAM versioni 1.2.0, 1.1.0 fino a 1.1.2, 1.0.0 fino a 1.0.3, FortiSwitchManager versioni 7.2.0 fino a 7.2.3, 7.0.0 fino a 7.0.3 consente a un attaccante di eseguire codice o comandi non autorizzati tramite pacchetti appositamente progettati. Sfruttata nel mondo reale: La CISA ha confermato che questa vulnerabilità è attivamente sfruttata nel mondo reale. Gli aggressori sfruttano questa falla per ottenere accesso non autorizzato ai sistemi vulnerabili senza richiedere interazione dell'utente o privilegi elevati, rendendola un vettore di attacco a bassa complessità. L'esploit di questa vulnerabilità rappresenta un rischio significativo per le organizzazioni, soprattutto quelle che utilizzano questi prodotti in infrastrutture critiche. Raccomandazioni: Fortinet ha già rilasciato patch per risolvere la vulnerabilità CVE-2024-23113. Si consiglia vivamente alle organizzazioni di aggiornare i loro sistemi alle ultime versioni come segue:

Scopri di più

Locations

Dublin, Ireland
+353 01 293 4027 

London, United Kingdom
+44 20 3397 3414

Sofia, Bulgaria
+359 2 491 0110

Stockholm, Sweden
+46 8 514 832 00

Madrid, Spain
+34 910 767 092

Kyiv, Ukraine

Naples, Italy

Vilnius, Lithuania

© 2025 Integrity360, All rights reserved