Sans AtRisk

Internet Storm Center in primo piano

ISC fornisce un servizio gratuito di analisi e avviso a migliaia di utenti Internet e organizzazioni e collabora attivamente con i provider di servizi Internet per contrastare gli aggressori più dannosi. https://isc.sans.edu/about.html

[Diario degli ospiti] Alla ricerca di payload ToolShell in memoria per SharePoint

Pubblicato: 2025-12-02

Ultimo aggiornamento: 2025-12-01 23:27:08 UTC

di James Woodworth, studente BACS di SANS.edu (versione: 1)

[Questo è il diario di James Woodworth, stagista dell’ISC nell’ambito del programma di laurea triennale in sicurezza informatica applicata (BACS) di SANS.edu.

Nel luglio 2025, molti di noi sono venuti a conoscenza della catena di exploit di Microsoft SharePoint nota come ToolShell. ToolShell sfrutta le vulnerabilità di deserializzazione e bypass dell’autenticazione, CVE-2025-53770 e CVE-2025-53771, nelle edizioni locali di SharePoint Server 2016, 2019 e Subscription. Quando la catena di exploit è stata inizialmente introdotta, gli autori delle minacce utilizzavano payload che tentavano di caricare web shell sul file system di un server SharePoint. Il problema per gli autori delle minacce era che le web shell caricate erano facilmente rilevabili dalla maggior parte delle soluzioni di Endpoint Detection and Response (EDR). Quindi, gli autori delle minacce hanno alzato il tiro e rielaborato i loro payload per l’esecuzione in memoria. Questa nuova tecnica ha reso più difficile per i difensori rilevare l’esecuzione di questi nuovi payload.

Sono stati scritti molti articoli sui dettagli tecnici delle vulnerabilità di ToolShell, quindi non mi addentrerò in un’analisi approfondita in questa sede. Per un’analisi più approfondita, consultate l’articolo di Securelist “ToolShell: a story of five vulnerabilities in Microsoft SharePoint”. In questo post vi presenterò un processo che utilizza Zeek Network Security Monitor, DaemonLogger e Wireshark per individuare i payload di exploit di ToolShell in memoria e come decodificarli per ulteriori analisi.

Recensisci Zeek Logs

Il primo passo della ricerca è esaminare le richieste HTTP al nostro server SharePoint. Lo faremo esaminando i nostri log HTTP di Zeek e cercando richieste POST che contengano i seguenti indicatori di una richiesta dannosa…

Leggi la voce completa: https://isc.sans.edu/diary/Guest+Diary+Hunting+for+SharePoint+InMemory+ToolShell+Payloads/32524/

Conflitti tra la mappatura URL e il controllo degli accessi basato su URL

Pubblicato: 24-11-2025

Ultimo aggiornamento: 2025-11-24 16:54:38 UTC

di Johannes Ullrich (Versione: 1)

Continuiamo a riscontrare vulnerabilità di alto profilo legate all’uso del mapping degli URL (o “alias”) con controllo degli accessi basato su URL. La scorsa settimana abbiamo parlato della vulnerabilità di Oracle Identity Manager. Oggi ho notato alcune scansioni per una vulnerabilità precedente con radici simili…

Questa richiesta tenta di sfruttare una vulnerabilità in Hitachi Vantara Pentaho Business Analytics Server (CVE-2022-43939 e CVE-2022-43769). In questo caso, la fine dell’URL (/require[.]js) bypassa l’autenticazione. Tuttavia, la richiesta viene comunque elaborata da “ldapTreeNodeChildren”, che è vulnerabile a un’iniezione di template, causando l’esecuzione del codice. Come la scorsa settimana, sembra che la botnet Rondo “Chicago Rapper” stia nuovamente sfruttando questa vulnerabilità.

Ma esaminiamo la causa alla base di questo problema.

Per molte applicazioni, ha senso esentare determinati URL dall’autenticazione. Ad esempio, le pagine di aiuto, una pagina di reimpostazione della password o una pagina di contatto dell’assistenza clienti potrebbero dover essere accessibili anche se l’utente non ha effettuato l’accesso.

I server web offrono un’ampia gamma di opzioni per mappare gli URL ai file presenti sul file system del server web. Ad esempio, per la nostra API, utilizziamo questa direttiva nella configurazione di Apache…

Leggi la voce completa: https://isc.sans.edu/diary/Conflicts+between+URL+mapping+and+URL+based+access+control/32518/

Utilizzo del CSS stuffing come tecnica di offuscamento?

Pubblicato: 21/11/2025

Ultimo aggiornamento: 21/11/2025 09:48:20 UTC

di Jan Kopriva (Versione: 1)

Di tanto in tanto, può essere istruttivo dare un’occhiata ai messaggi di phishing generici che vengono recapitati nella posta in arrivo o che vengono bloccati dai filtri antispam più comuni. Sebbene di solito non vi si trovi molto di interessante, a volte queste piccole incursioni in quella che dovrebbe essere una raccolta di tecniche di phishing di base e comunemente utilizzate possono portare a scoprire qualcosa di nuovo e insolito. È stato il caso di uno dei messaggi recapitati ieri nella posta in arrivo del nostro gestore…

Leggi la voce completa: https://isc.sans.edu/diary/Use+of+CSS+stuffing+as+an+obfuscation+technique/32510/

La SANS Holiday Hack Challenge 2025 è ufficialmente aperta!

Sfida SANS Holiday Hack 2025

Crea il tuo avatar, esplora la nuova avventura natalizia e metti alla prova le tue competenze in materia di sicurezza informatica attraverso sfide e puzzle interattivi . Scopri se hai le carte in regola per salvare le feste.

https://www.sans.org/cyber-ranges/holiday-hack-challenge

Nuove funzionalità di quest’anno :

  • Modalità CTF-Only: passa direttamente all’azione tecnica
  • Micro-sfide: puzzle da 10-15 minuti per vittorie rapide e festive
  • Capstones: sfide più lunghe e profonde per salire davvero di livello

Voci del Centro tempeste Internet

Rilascio YARA-X 1.10.0: Correzione degli avvisi (23/11/2025)

https://isc.sans.edu/diary/YARAX+1100+Release+Fix+Warnings/32514

Rilasciato Wireshark 4.4.1 (23/11/2025)

https://isc.sans.edu/diary/Wireshark+441+Released/32512

Osservazione dell’exploit di Oracle Identity Manager di settembre (CVE-2025-61757) (2025.11.20)

https://isc.sans.edu/diary/Oracle+Identity+Manager+Exploit+Observation+from+September+CVE202561757/32506

CVE recenti

L’elenco è stilato estraendo le vulnerabilità recenti dal NIST NVD, da Microsoft, dalle segnalazioni di vulnerabilità su Twitter, dai diari e podcast ISC e dall’elenco CISA delle vulnerabilità note sfruttate. Alla fine sono presenti anche alcune vulnerabilità significative, ma non classificate. Tra queste, rientrano anche vulnerabilità che non sono ancora state aggiunte al NVD.

CVE-2025-53770 – Microsoft SharePoint Server è vulnerabile all’esecuzione di codice da parte di aggressori non autorizzati tramite la deserializzazione di dati non attendibili, con un exploit già in circolazione per CVE-2025-53770.

Prodotto: Microsoft SharePoint Server

Punteggio CVSS: 0

** KEV dal 20/07/2025 **

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-53770

Diario ISC: https://isc.sans.edu/diary/32524

CVE-2025-53771 – Microsoft Office SharePoint è soggetto a attraversamento di percorsi che potrebbe consentire un attacco di spoofing su una rete.

Prodotto: Microsoft Office SharePoint

Punteggio CVSS: 0

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-53771

Diario ISC: https://isc.sans.edu/diary/32524

CVE-2025-48633 – Android Framework contiene una vulnerabilità non specificata che consente la divulgazione di informazioni.

Prodotto: Android Framework

Punteggio CVSS: N/D

** KEV dal 2025-12-02 **

Record CVE: https://www.cve.org/CVERecord?id=CVE-2025-48633 (Riservato)

Podcast ISC: https://isc.sans.edu/podcastdetail/9720

Riferimento: https://source.android.com/docs/security/bulletin/2025-12-01

CVE-2025-48572 – Android Framework contiene una vulnerabilità non specificata che consente l’escalation dei privilegi.

Prodotto: Android Framework

Punteggio CVSS: N/D

** KEV dal 2025-12-02 **

Record CVE: https://www.cve.org/CVERecord?id=CVE-2025-48572 (Riservato)

Podcast ISC: https://isc.sans.edu/podcastdetail/9720

Riferimento: https://source.android.com/docs/security/bulletin/2025-12-01

CVE-2025-58360 – Le versioni di GeoServer da 2.26.0 a 2.26.2 e 2.25.6 sono vulnerabili a un exploit XML External Entity (XXE) tramite l’endpoint /geoserver/wms che consente agli aggressori di definire entità esterne all’interno di richieste XML.

Prodotto: GeoServer

Punteggio CVSS: 8,2

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-58360

Podcast ISC: https://isc.sans.edu/podcastdetail/9718

Riferimenti NVD:

https://github.com/geoserver/geoserver/security/advisories/GHSA-fjf5-xgmq-5525

https://osgeo-org.atlassian.net/browse/GEOS-11682

CVE-2025-60739 – La versione firmware del server Ilevia EVE X1 v4.7.18.0.eden e precedenti, la versione Logic v6.00 – 2025_07_21 sono vulnerabili a CSRF, consentendo ad aggressori remoti di eseguire codice arbitrario tramite il componente /bh_web_backend.

Prodotto: Firmware del server Ilevia EVE X1

Punteggio CVSS: 9,6

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-60739

CVE-2025-63729 – Syrotech SY-GPON-1110-WDONT consente agli aggressori di estrarre informazioni SSL sensibili dal firmware.

Prodotto: Syrotech SY-GPON-1110-WDONT SYRO_3.7L_3.1.02-240517

Punteggio CVSS: 9.0

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-63729

CVE-2025-33187 – NVIDIA DGX Spark GB10 presenta una vulnerabilità in SROOT, che consente agli aggressori con accesso privilegiato di eseguire potenzialmente codice, divulgare informazioni, manomettere dati, interrompere servizi o aumentare i privilegi.

Prodotto: NVIDIA DGX OS

Punteggio CVSS: 9.3

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-33187

Riferimenti NVD:

https://nvidia.custhelp.com/app/answers/detail/a_id/5720

https://www.cve.org/CVERecord?id=CVE-2025-33187

CVE-2025-65084 – Le versioni Ashlar-Vellum Cobalt, Xenon, Argon, Lithium e Cobalt Share 12.6.1204.207 e precedenti sono vulnerabili a un difetto di scrittura fuori limite che potrebbe causare la divulgazione di informazioni o l’esecuzione di codice.

Prodotto: Ashlar-Vellum

Punteggio CVSS: 9,8

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-65084

Riferimenti NVD: https://www.cisa.gov/news-events/ics-advisories/icsa-25-329-01

CVE-2025-65085 – Le versioni Ashlar-Vellum Cobalt, Xenon, Argon, Lithium e Cobalt Share 12.6.1204.207 e precedenti sono vulnerabili a un difetto di buffer overflow basato su heap che potrebbe causare la divulgazione di dati o l’esecuzione di codice.

Prodotto: Ashlar-Vellum

Punteggio CVSS: 9,8

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-65085

Riferimenti NVD: https://www.cisa.gov/news-events/ics-advisories/icsa-25-329-01

CVE-2025-61168 – SIGB PMB v8.0.1.14 è vulnerabile all’esecuzione di codice remoto tramite la deserializzazione di file arbitrari in cms_rest.php.

Prodotto: SIGB PMB

Punteggio CVSS: 9,8

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-61168

CVE-2025-64063 – Gli endpoint API di Primakon Pi Portal 1.0.18 non dispongono di sufficienti controlli di autorizzazione, consentendo agli utenti standard di aggirare le restrizioni dell’interfaccia utente, manipolare dati al di fuori del loro ambito e potenzialmente compromettere l’integrità e la riservatezza dei dati.

Prodotto: Gestione dei contratti di progetto Primakon

Punteggio CVSS: 9,8

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-64063

CVE-2025-51742 attraverso CVE-2025-51746 – JSH_ERP 2.3.1 di jishenghua è vulnerabile alla deserializzazione Fastjson

Prodotto: JSH_ERP

Punteggio CVSS: 9,8

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-51742

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-51743

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-51744

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-51745

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-51746

CVE-2025-64656 – Una lettura fuori dai limiti nell’Application Gateway consente a un utente malintenzionato non autorizzato di elevare i privilegi su una rete.

Prodotto: Microsoft Application Gateway

Punteggio CVSS: 9,4

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-64656

Riferimenti NVD: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-64656

CVE-2025-64657 – Un buffer overflow basato sullo stack in Azure Application Gateway consente a un utente malintenzionato non autorizzato di elevare i privilegi su una rete.

Prodotto: Microsoft Azure Application Gateway

Punteggio CVSS: 9,8

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-64657

Riferimenti NVD: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-64657

CVE-2025-66022 – FACTION consente agli utenti non autenticati di caricare estensioni dannose in grado di eseguire comandi di sistema arbitrari sull’host che esegue Faction prima della versione 1.7.1, consentendo l’esecuzione di codice remoto (RCE).

Prodotto: Framework di collaborazione e generazione di report di PenTesting FACTION

Punteggio CVSS: 9,6

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-66022

CVE-2025-59390 – La vulnerabilità dell’autenticatore Kerberos di Apache Druid consente a `ThreadLocalRandom` di generare segreti di fallback deboli, consentendo potenzialmente agli aggressori di prevedere o forzare brute force i cookie di autenticazione, portando alla falsificazione del token o al bypass dell’autenticazione.

Prodotto: autenticatore Kerberos Apache Druid

Punteggio CVSS: 9,8

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-59390

Riferimenti NVD: https://www.openwall.com/lists/oss-security/2025/11/26/1

CVE-2025-62354 – Cursor consente ad aggressori non autorizzati di eseguire codice arbitrario gestendo in modo improprio elementi speciali nei comandi del sistema operativo, provocando iniezioni di comandi.

Prodotto: Cursore

Punteggio CVSS: 9,8

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-62354

CVE-2025-65236 – OpenCode Systems USSD Gateway OC Release: 5 è vulnerabile all’iniezione SQL tramite il parametro Session ID nell’endpoint /occontrolpanel/index.php.

Prodotto: OpenCode Systems USSD Gateway OC

Punteggio CVSS: 9,8

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-65236

CVE-2025-55469 – Un controllo di accesso non corretto in youlai-boot v2.21.1 consente agli aggressori di aumentare i privilegi e accedere al backend dell’amministratore.

Prodotto: youlai youlai-boot

Punteggio CVSS: 9,8

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-55469

CVE-2025-64126 – L’applicazione è vulnerabile all’iniezione di comandi del sistema operativo a causa della mancanza di un’adeguata convalida degli input, consentendo agli aggressori di iniettare comandi arbitrari.

Prodotto: Zenitel TCIV-3+

Punteggio CVSS: 10.0

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-64126

Riferimenti NVD: https://www.cisa.gov/news-events/ics-advisories/icsa-25-329-03

CVE-2025-64127 – Il prodotto vulnerabile consente ad aggressori non autenticati di eseguire comandi arbitrari in remoto incorporando l’input fornito dall’utente nei comandi del sistema operativo senza un’adeguata convalida.

Prodotto: Zenitel TCIV-3+

Punteggio CVSS: 10.0

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-64127

Riferimenti NVD: https://www.cisa.gov/news-events/ics-advisories/icsa-25-329-03

CVE-2025-64128 – Il prodotto vulnerabile è soggetto all’iniezione di comandi del sistema operativo a causa di una convalida inadeguata degli input dell’utente, consentendo potenzialmente agli aggressori di inserire comandi arbitrari.

Prodotto: Zenitel TCIV-3+

Punteggio CVSS: 10.0

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-64128

Riferimenti NVD: https://www.cisa.gov/news-events/ics-advisories/icsa-25-329-03

CVE-2025-64130 – Zenitel TCIV-3+ è soggetto a una vulnerabilità di cross-site scripting riflessa, che consente ad aggressori remoti di eseguire JavaScript dannoso sui browser delle vittime.

Prodotto: Zenitel TCIV-3+

Punteggio CVSS: 9,8

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-64130

Riferimenti NVD: https://www.cisa.gov/news-events/ics-advisories/icsa-25-329-03

CVE-2025-26155 – NCP Secure Enterprise Client 13.18 e NCP Secure Entry Windows Client 13.19 presentano una vulnerabilità di tipo Untrusted Search Path.

Prodotto: NCP Secure Enterprise Client 13.18

Punteggio CVSS: 9,8

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-26155

CVE-2025-65669 – classroomio 0.1.13 consente agli studenti di eliminare i corsi dalla pagina Esplora senza la dovuta autorizzazione, aggirando le restrizioni riservate agli amministratori.

Prodotto: classroomio 0.1.13

Punteggio CVSS: 9.1

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-65669

CVE-2025-50433 – Imonnit.com (24/04/2025) è vulnerabile ad attacchi di malintenzionati che ottengono privilegi elevati e prendono il controllo di account utente arbitrari tramite un ripristino della password contraffatto.

Prodotto: Imonnit.com

Punteggio CVSS: 9,8

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-50433

CVE-2025-65276 – Il progetto HashTech è vulnerabile all’accesso amministrativo non autenticato, consentendo agli aggressori di assumere il controllo completo della dashboard di amministrazione e di eseguire varie attività dannose.

Prodotto: HashTech

Punteggio CVSS: 9,8

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-65276

CVE-2025-40934 – Le versioni XML-Sig da 0.27 a 0.67 convalidano in modo errato i file XML se vengono omesse le firme, consentendo agli aggressori di superare i controlli di verifica rimuovendo la firma dal documento XML.

Prodotto: XML-Sig Perl

Punteggio CVSS: 9.3

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-40934

CVE-2025-12419 – Le versioni di Mattermost 10.12.x <= 10.12.1, 10.11.x <= 10.11.4, 10.5.x <= 10.5.12, 11.0.x <= 11.0.3 sono vulnerabili a un problema per cui un aggressore autenticato con privilegi di creazione di team può assumere il controllo di un account utente manipolando i dati di autenticazione durante il flusso di completamento OAuth.

Prodotto: Mattermost

Punteggio CVSS: 9,9

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-12419

CVE-2025-12421 – Le versioni di Mattermost 11.0.x <= 11.0.2, 10.12.x <= 10.12.1, 10.11.x <= 10.11.4, 10.5.x <= 10.5.12 presentano una vulnerabilità che consente a un utente autenticato di eseguire l’acquisizione dell’account tramite un indirizzo email appositamente creato quando si cambia metodo di autenticazione.

Prodotto: Mattermost

Punteggio CVSS: 9,9

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-12421

CVE-2025-64314 – Vulnerabilità di controllo delle autorizzazioni nel modulo di gestione della memoria.

Impatto: lo sfruttamento riuscito di questa vulnerabilità potrebbe compromettere la riservatezza.

Prodotto: Huawei Harmonyos

Punteggio CVSS: 9.3

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-64314

CVE-2025-65112 – PubNet è vulnerabile a un problema di spoofing dell’identità e di escalation dei privilegi nella versione 1.1.3, poiché gli utenti non autenticati possono caricare pacchetti come qualsiasi altro utente fornendo valori arbitrari di author-id.

Prodotto: servizio pacchetto PubNet Dart & Flutter

Punteggio CVSS: 9,4

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-65112

CVE-2025-35028 – Il server HexStrike AI MCP consente agli aggressori di eseguire comandi con privilegi di root fornendo un argomento della riga di comando che inizia con un punto e virgola a un endpoint API creato dalla classe EnhancedCommandExecutor.

Prodotto: server MCP HexStrike AI

Punteggio CVSS: 9.1

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-35028

CVE-2025-12106 – OpenVPN non riesce a convalidare correttamente gli argomenti, causando una vulnerabilità di sovralettura del buffer heap.

Prodotto: OpenVPN

Punteggio CVSS: 9.1

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-12106

CVE-2025-63525 – Blood Bank Management System 1.0 è vulnerabile ad aggressori autenticati che ottengono privilegi elevati tramite una richiesta contraffatta in delete.php.

Prodotto: Shridharshukl Blood_Bank_Management_System 1.0

Punteggio CVSS: 9,6

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-63525

CVE-2025-63531 – Il componente receiverLogin.php del Blood Bank Management System 1.0 è vulnerabile all’iniezione SQL, consentendo agli aggressori di aggirare l’autenticazione e accedere al sistema tramite la manipolazione dell’input fornito dall’utente.

Prodotto: Shridharshukl Blood_Bank_Management_System 1.0

Punteggio CVSS: 10.0

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-63531

CVE-2025-63532 – Il componente cancel.php del Blood Bank Management System 1.0 consente agli aggressori di iniettare codice SQL tramite il campo di ricerca, aggirare l’autenticazione e ottenere accesso non autorizzato.

Prodotto: Shridharshukl Blood_Bank_Management_System 1.0

Punteggio CVSS: 9,6

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-63532

CVE-2025-63535 – Il file abs.php del Blood Bank Management System 1.0 consente agli aggressori di iniettare codice SQL tramite il campo di ricerca, consentendo l’accesso non autorizzato al sistema.

Prodotto: Shridharshukl Blood_Bank_Management_System 1.0

Punteggio CVSS: 9,6

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-63535

CVE-2025-3500 – Avast Antivirus (25.1.981.6) su Windows è vulnerabile a Integer Overflow e Privilege Escalation prima della versione 25.3.

Prodotto: Avast Antivirus

Punteggio CVSS: 9.0

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-3500

CVE-2025-8351 – Avast Antivirus su MacOS è vulnerabile a un problema di overflow del buffer basato su heap e lettura fuori limite durante la scansione dei file, che potenzialmente consente l’esecuzione di codice locale o il diniego del servizio del processo del motore antivirus tra le versioni 8.3.70.94 e 8.3.70.98.

Prodotto: Avast Antivirus

Punteggio CVSS: 9.0

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-8351

CVE-2025-51682 – mJobtime 15.7.2 presenta una vulnerabilità di autorizzazione lato client che consente agli aggressori di modificare il codice e accedere alle funzionalità amministrative.

Prodotto: mJobtime 15.7.2

Punteggio CVSS: 9,8

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-51682

CVE-2025-65836 – PublicCMS V5.202506.b è vulnerabile a SSRF nell’interfaccia chat di SimpleAiAdminController.

Prodotto: PublicCMS

Punteggio CVSS: 9.1

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-65836

CVE-2025-66401 – MCP Watch è vulnerabile all’iniezione di comandi nel metodo cloneRepo perché il githubUrl fornito dall’utente non è stato ripulito prima di essere passato a execSync.

Prodotto: Orologio MCP

Punteggio CVSS: 9,8

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-66401

CVE-2025-41742 – Le automazioni Sprecher SPRECON-EC, SPRECON-EP, SPRECON-E-T3 sono vulnerabili ad attacchi remoti non autorizzati a causa delle chiavi crittografiche predefinite, che consentono agli aggressori di manipolare progetti e dati o di accedere ai dispositivi tramite manutenzione remota.

Prodotto: Sprecher Automations serie SPRECON-E

Punteggio CVSS: 9,8

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-41742

Riferimenti NVD: https://www.sprecher-automation.com/fileadmin/itSecurity/PDF/SPR-2511042_de.pdf

CVE-2025-41744 – La serie SPRECON-E di Sprecher Automations dispone di chiavi crittografiche predefinite che possono essere sfruttate da aggressori remoti, compromettendo la riservatezza e l’integrità dei dati.

Prodotto: Sprecher Automations serie SPRECON-E

Punteggio CVSS: 9.1

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-41744

Riferimenti NVD: https://www.sprecher-automation.com/fileadmin/itSecurity/PDF/SPR-2511043_de.pdf

CVE recenti continuano

CVE-2025-6389 – Il plugin Sneeit Framework per WordPress è vulnerabile all’esecuzione di codice remoto in tutte le versioni fino alla 8.3 tramite la funzione sneeit_articles_pagination_callback(), consentendo ad aggressori non autenticati di eseguire codice sul server e potenzialmente creare nuovi account utente amministrativi.

Prodotto: plugin WordPress Sneeit Framework

Installazioni attive: sconosciute. Aggiorna alla versione 8.4 o a una versione patchata più recente.

Punteggio CVSS: 9,8

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-6389

Riferimenti NVD: https://www.wordfence.com/threat-intel/vulnerabilities/id/b5ed8a39-50b0-4acf-9054-ba389c49f345?source=cve

CVE-2025-13559 – Il plugin EduKart Pro per WordPress consente ad aggressori non autenticati di ottenere l’accesso come amministratore sfruttando una vulnerabilità di escalation dei privilegi.

Prodotto: EduKart Pro WordPress

Installazioni attive: sconosciute.

Punteggio CVSS: 9,8

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-13559

Riferimenti NVD: https://www.wordfence.com/threat-intel/vulnerabilities/id/d3a5be68-8073-48b0-a536-bb3a05e83dda?source=cve

CVE-2025-13595 – Il plugin CIBELES AI per WordPress consente ad aggressori non autenticati di caricare file arbitrari, con conseguente potenziale esecuzione di codice remoto.

Prodotto: plugin CIBELES AI per WordPress

Installazioni attive: sconosciute. Aggiorna alla versione 1.10.9 o a una versione patchata più recente.

Punteggio CVSS: 9,8

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-13595

Riferimenti NVD: https://www.wordfence.com/threat-intel/vulnerabilities/id/b3e89a1c-7606-4391-a389-fa18d0967046?source=cve

CVE-2025-13538 – Il plugin FindAll Listing per WordPress consente ad aggressori non autenticati di ottenere l’accesso come amministratore sfruttando una vulnerabilità di Privilege Escalation nelle versioni fino alla 1.0.5.

Prodotto: plugin WordPress FindAll Listing

Installazioni attive: sconosciute. Aggiorna alla versione 1.1 o a una versione patchata più recente.

Punteggio CVSS: 9,8

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-13538

Riferimenti NVD: https://www.wordfence.com/threat-intel/vulnerabilities/id/14981949-271c-4f98-a6a1-b00619f1436d?source=cve

CVE-2025-13539 – Il plugin FindAll Membership per WordPress è vulnerabile all’autenticazione bypass in tutte le versioni fino alla 1.0.4 inclusa, consentendo ad aggressori non autenticati di accedere potenzialmente come utenti amministrativi.

Prodotto: plugin WordPress FindAll Membership

Installazioni attive: sconosciute. Aggiorna alla versione 1.1 o a una versione patchata più recente.

Punteggio CVSS: 9,8

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-13539

Riferimenti NVD: https://www.wordfence.com/threat-intel/vulnerabilities/id/a856a96a-68d2-462d-b523-840668980807?source=cve

CVE-2025-13540 – Il plugin Tiare Membership per WordPress consente l’escalation dei privilegi fino alla versione 1.2, consentendo agli aggressori non autenticati di registrarsi come amministratori tramite la funzione ‘tiare_membership_init_rest_api_register’.

Prodotto: Plugin Tiare Membership per WordPress

Installazioni attive: sconosciute. Aggiorna alla versione 1.3 o a una versione patchata più recente.

Punteggio CVSS: 9,8

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-13540

Riferimenti NVD: https://www.wordfence.com/threat-intel/vulnerabilities/id/6cf01a38-1fba-4c93-b3fa-acfdd5b19410?source=cve

CVE-2025-13675 – Il tema Tiger per WordPress è vulnerabile al Privilege Escalation, consentendo ad aggressori non autenticati di registrarsi come amministratori.

Prodotto: tema WordPress Tiger

Installazioni attive: sconosciute

Punteggio CVSS: 9,8

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-13675

Riferimenti NVD: https://www.wordfence.com/threat-intel/vulnerabilities/id/4750b57e-7d8d-49d7-bbbf-46483eb97bd9?source=cve

CVE-2025-13615 – Il plugin StreamTube Core per WordPress consente ad aggressori non autenticati di modificare le password degli utenti e potenzialmente di assumere il controllo degli account amministratore a causa di una vulnerabilità presente nelle versioni fino alla 4.78.

Prodotto: Plugin StreamTube WordPress Core

Installazioni attive: sconosciute. Aggiorna alla versione 4.79 o a una versione patchata più recente.

Punteggio CVSS: 9,8

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-13615

Riferimenti NVD: https://www.wordfence.com/threat-intel/vulnerabilities/id/b812a0d7-99a1-4f61-b78a-78cea6a2ada1?source=cve

CVE-2025-13542 – Il plugin DesignThemes LMS per WordPress consente ad aggressori non autenticati di ottenere l’escalation dei privilegi registrandosi come amministratori.

Prodotto: Plugin LMS DesignThemes per WordPress

Installazioni attive: sconosciute. Aggiorna alla versione 1.0.5 o a una versione patchata più recente.

Punteggio CVSS: 9,8

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-13542

Riferimenti NVD: https://www.wordfence.com/threat-intel/vulnerabilities/id/c880470f-3f81-47a2-b450-7074410e9f43?source=cve

Sevco Security

Leggi il rapporto

Avviso di vulnerabilità di sicurezza del consenso

Notiziariorischio25/07/2024VOLUME 24NUMERO 29

Avviso di vulnerabilità di sicurezza del consenso

Notiziariorischio30/01/2025VOLUME 25NUMERO 4

Avviso di vulnerabilità di sicurezza del consenso

Notiziariorischio22/06/2023VOLUME 23NUMERO 25

Ricevi notizie selezionate, vulnerabilità e suggerimenti essenziali sulla sicurezza

Iscriviti alla newsletter

Il più alto standard nella formazione sulla sicurezza informatica dal 1989

Azienda

Aiuto e supporto

Programmi di formazione

Partecipa

politica sulla riservatezzaTermini e CondizioniNon vendere/condividere le mie informazioni personaliInformativa sui cookie

© 2025 The Escal Institute of Advanced Technologies, Inc. d/b/a SANS Institute.I nostri Termini e Condizioni specificano i nostri diritti sui marchi e sul copyright. Qualsiasi utilizzo non autorizzato è espressamente vietato.Avviso di vulnerabilità di sicurezza del consenso

Edit