News

Attacco hacker globale: i pirati sfruttano vulnerabilità di Microsoft Sharepoint. Ma cos’è una falla Zero-Day? Striscia lo spiega nel servizio andato in onda a marzo

Attacco hacker globale: i pirati sfruttano vulnerabilità di Microsoft Sharepoint. Ma cos’è una falla Zero-Day? Striscia lo spiega nel servizio andato in onda a marzo

Attacco hacker globale: i pirati sfruttano vulnerabilità di Microsoft Sharepoint. Ma cos’è una falla Zero-Day? Striscia lo spiega nel servizio andato in onda a marzo

 

Un “buco” nella sicurezza definito Zero-Day — una vulnerabilità di cui Striscia la notizia ha parlato a marzo 2025 — sarebbe stato sfruttato su un numero indefinito di server Microsoft Sharepoint. Lo sfruttamento di questa falla può offrire libero accesso ai sistemi colpiti per i criminali informatici. C’è grande allerta per l’attacco su vasta scala: la prima testata a informare dell’accaduto è stata il Washington Post. Il governo degli Stati Uniti e quelli di Canada e Australia stanno indagando su questi insidiosi punti deboli dei software, per i quali al momento non esiste una strategia sicura di difesa. Il difetto di sicurezza è sconosciuto agli stessi sviluppatori.
Ad essere colpiti i server di Microsoft Sharepoint, software per aziende utile per creare piattaforme interne di consultazione di documenti e per lavorare in team in tempo reale. L’Agenzia per la cybersicurezza statunitense ha pubblicato questa pagina con le indicazioni da seguire per mettere al sicuro i propri sistemi.

E questa è la pagina dell’Agenzia per la cybersicurezza nazionale italiana:
https://www.acn.gov.it/portale/w/toolshell-rilevato-sfruttamento-in-rete-di-vulnerabilita-in-sharepoint

Delle falle Zero-Day ci ha parlato in questo servizio di marzo 2025 Marco Camisani Calzolari, che aveva raccontato ai telespettatori di Striscia di come gli hacker cercassero di scoprire vulnerabilità per poi venderle: difetti sconosciuti ai produttori per i quali non ci sono aggiornamenti che blocchino il pericolo, come spiegano vari esperti in queste ore di allarme.
I potenziali software-spia che escono da queste operazioni criminali possono riuscire a vedere quello che vediamo sullo schermo: messaggi, mail, foto o posizioni in tempo reale (anche se utilizziamo software di messaggistica crittografata).

La vulnerabilità di cui si parla in queste ore è conosciuta con il codice CVE-2025-53770 e CVE-2025-53771 (come riporta ad esempio il Corriere della Sera). Gli attacchi anche gravi alle aziende e alle organizzazioni durano da tre giorni. Un team di esperti, che simula attacchi per prevenirli, aveva scoperto e battezzato la falla “ToolShell” a maggio 2025, nel corso dell’evento Pwn2Own a Berlino: una competizione internazionale in cui i cosiddetti “ethical hacker” si sfidano per migliorare la sicurezza informatica.
La criticità è pesante, perché i malintenzionati possono venire a conoscenza dei codici utili a confermare l’identità degli utenti: gli hacker possono far credere al sistema colpito di essere un membro del personale della compagnia sotto attacco.

Ultime News

tutte le news

Potrebbero interessarti anche...

vedi tutti
MCC: L'intelligenza artificiale sta già decidendo per noi?

MCC: L'intelligenza artificiale sta già decidendo per noi?

Sempre più concorsi pubblici usano l'IA per selezionare candidati, senza spiegare come funziona. Negli USA un software (Compas) nega la libertà su cauzione basandosi su dati statistici. In Olanda un algoritmo antifrode ha etichettato migliaia di famiglie come sospette senza motivo chiaro. In Cina esiste un punteggio "sociale" gestito dall'IA. Ma siamo sicuri che la cosa non stia sfuggendo di mano? Ecco il monito del nostro MCC

La salute non è garantita da camici digitali, algoritmi e voci sintetiche

La salute non è garantita da camici digitali, algoritmi e voci ...

Su TikTok in molti ci dicono cosa mangiare o come curarci: spesso le indicazioni arrivano da persone senza lauree e abilitazioni. C'è persino chi propaganda diete da fame oppure il "mouth taping" nel sonno: chiudersi la bocca con lo scotch per respirare col naso. Ma non tutti reputano sia salutare e, dietro tutto questo, a volte ci sono solo un profilo ben curato e un algoritmo che spinge. Con la salute, però, non si scherza, come ci ricorda il nostro esperto di sicurezza MCC

Da un testo l'Intelligenza Artificiale partorisce influencer che non esistono ma fanno il botto!

Da un testo l'Intelligenza Artificiale partorisce influencer ...

Marco Camisani Calzolari ci parla dei passi da gigante dell'Intelligenza Artificiale, dalle voci robotiche e dalle immagini sgranate degli inizi alla realtà di oggi: da un semplice testo l'IA può generare un video in cui tutto è sincronizzato e realistico. Ci sono influencer che fanno grandi numeri ma che non esistono davvero. E la voce? Può essere "catturata" da Whatsapp e clonata per farci dire cose che non abbiamo mai detto …

IA, il bottone di Whatsapp è un

IA, il bottone di Whatsapp è un "foruncolo" che non si riesce ...

Molti di noi provano a togliere dalla schermata delle chat di Whatsapp quel "cerchiolino" disturbante comparso all'improvviso… Un intralcio antipatico che Meta ha però intenzione di lasciare lì: la speranza è che gli utenti clicchino e interagiscano con l'Intelligenza Artificiale, per "addestrarla" . Molti siti promettono soluzioni per eliminare il fastidioso tastino ma si tratta di pagine acchiappaclick. E non serve cambiare la lingua di WA in hindi o arabo, come qualcuno consiglia!

MCC e il caso dell'attacco hacker a E-Price: i dati di 7 milioni di utenti in vendita sul dark web

MCC e il caso dell'attacco hacker a E-Price: i dati di 7 milioni ...

Un recente attacco hacker a E-Price ha messo in pericolo i dati sensibili di quasi 7 milioni di utenti, ora in vendita sul dark web. Tra le informazioni trafugate ci sono nomi, cognomi, indirizzi di casa e numeri di telefono. L'Agenzia per la Cyber-sicurezza Nazionale ha scoperto la violazione e ha consigliato agli utenti di cambiare immediatamente le password. Il rischio di truffe è alto: gli hacker potrebbero utilizzare le credenziali rubate per compiere attività illecite online

"Zero Day", le falle vendute dagli hacker a chi produce software ...

Come fanno a spiarci dai telefonini? Gli hacker cercano falle nei pc e negli smartphone, gli "Zero Day": questi bug fanno gola a chi produce software-spia per poi venderli a governi di altri Paesi o privati. Programmi che possono pure "ascoltare" le conversazioni. MCC ci spiega i dettagli rivelatori che possono metterci in guardia da "trappole", usate anche dagli stalker o da chi - con la scusa del parental control - vuole in realtà spiare il partner

MCC e retrofuturismo: immaginare il domani guardando al passato

MCC e retrofuturismo: immaginare il domani guardando al passato

Il futuro che immaginiamo non è mai completamente nuovo, come ci racconta il nostro MCC. Pensiamo al domani ma con lo sguardo rivolto al passato. È il retrofuturismo, ovvero il modo che abbiamo di immaginare il futuro mescolandolo con ciò che ci è familiare, quindi più accettabile, in un perfetto equilibro tra innovazione e nostalgia. I telefoni pieghevoli ultramoderni di oggi, i robot: sono proiezioni di idee del passato, vediamo il perché