Nuova vulnerabilità zero-day in MOVEit Transfer: a rischio dati sensibili di aziende
Scoperta una nuova falla critica nel software MOVEit Transfer dopo quelle di maggio e giugno 2023. Progress Software lavora a una patch mentre i cyber criminal…
Contenuto

Scopri anche
- Fine supporto Xiaomi: dispositivi senza aggiornamenti di sicurezza dal 2025
- Vulnerabilità informatiche: assessment e penetration test a confronto per una difesa efficace
- Aggiornamento di febbraio 2026 per Windows 11: nuove funzionalità e miglioramenti
- Vulnerabilità Zero-Day: La Minaccia Invisibile nei Sistemi Informatici
- Vulnerabilità WinRAR CVE-2025-8088: Rischio Esecuzione Codice e Necessità di Aggiornamento Manuale
- Vulnerabilità critica VMware vCenter sfruttata attivamente: patch urgente
- Analisi della vulnerabilità CVE-2026-21509 in Microsoft Office e misure di mitigazione
- Vulnerabilità critiche in Veeam Backup: aggiornamenti di sicurezza per prevenire RCE e attacchi ransomware
- Aggiornamenti di sicurezza Apple correggono vulnerabilità zero-day critiche in Image I/O
- Sicurezza informatica nel settore sanitario: rischi e protezione dei dispositivi IoT e IoMT
- Apple rilascia aggiornamenti di sicurezza settembre 2025: patch per Safari e sistemi operativi
- WhisperPair: la vulnerabilità critica negli auricolari Bluetooth che permette tracciamento e intercettazione
- Vulnerabilità WhisperPair negli auricolari Bluetooth: rischi e soluzioni
- Pwn2Own Automotive 2026: 37 Zero-Day Scoperti nel Primo Giorno
- Patch Tuesday gennaio 2026: Microsoft corregge vulnerabilità zero-day già sfruttata
- Vulnerabilità di sicurezza in Google Gemini: l'analisi tecnica degli attacchi via Calendar
- Aggiornamento sicurezza Samsung gennaio 2026: 55 correzioni per Galaxy S25 e pieghevoli
- Aggiornamento iPhone: sicurezza iOS 26 e risoluzione errori
- Avatar Frontiers of Pandora Update 2.0: Terza Persona e Nuove Opzioni di Performance
- Apple AirBorne: vulnerabilità zero-click in AirPlay mette a rischio milioni di dispositivi
Nuova vulnerabilità zero-day in MOVEit Transfer: a rischio dati sensibili di aziende
In questo articolo:
Una nuova minaccia per la sicurezza dei dati aziendali
⬆ Torna su Progress Software ha individuato una nuova vulnerabilità zero-day nel proprio prodotto MOVEit Transfer. Questa scoperta arriva dopo quelle già registrate il 31 maggio 2023 (CVE-2023-34362) e il 9 giugno 2023 (CVE-2023-35036). L'exploit di queste falle potrebbe consentire a cyber criminali di sottrarre dati sensibili e richiedere un riscatto per non pubblicarli online. L'azienda ha avvertito i propri clienti della necessità di correre urgentemente ai ripari a causa degli attacchi informatici in corso. La situazione richiede interventi immediati per mitigare i rischi.Il meccanismo di attacco e le conseguenze
⬆ Torna su La vulnerabilità in MOVEit Transfer potrebbe portare gli attaccanti a scalare privilegi e ottenere accessi non autorizzati. L'exploit consente l'accesso al database, permettendo la sottrazione di informazioni e dati dei clienti. L'obiettivo finale è la pubblicazione online di questi dati se le vittime non pagano un riscatto, esponendo le organizzazioni a rischio di estorsione. Gli attacchi su larga scala osservati negli ultimi giorni dimostrano la pericolosità di queste vulnerabilità. Pierluigi Paganini, analista di cyber security e CEO di Cybhorus, sottolinea come gli exploit permettano di rubare dati in cambio di un riscatto.Il panorama delle vittime e gli attaccanti
⬆ Torna su Le vittime di questi attacchi includono sia imprese di medie dimensioni che colossi internazionali come British Airways e Shell. L'ampia platea di aziende che utilizzano soluzioni come MOVEit Transfer rende conveniente per gli attaccanti investire nello sviluppo di zero-day exploit da utilizzare in campagne su larga scala. I cyber criminali del gruppo Lace Tempest, noti per Clop, hanno già colpito centinaia di imprese, incluso il Dipartimento dell'Energia degli Stati Uniti. È importante notare che in questo caso non installano ransomware, ma sfruttano direttamente la vulnerabilità per l'estorsione dati.Strategie di mitigazione immediata
⬆ Torna su Mentre la patch per risolvere questa falla critica non è ancora disponibile, Progress Software ne ha una in fase di test che verrà rilasciata "a breve". Intanto, l'azienda consiglia di limitare tutti gli accessi HTTP agli ambienti MOVEit Transfer. Questa raccomandazione arriva dopo che informazioni su una nuova vulnerabilità SQL injection (SQLi) sono state condivise. La limitazione degli accessi HTTP rappresenta una misura temporanea ma necessaria per contenere il rischio.Il contesto delle vulnerabilità SQL injection
⬆ Torna su Le vulnerabilità SQL injection rappresentano una minaccia consistente per le applicazioni web. Come evidenziato dalla documentazione tecnica, stringhe come "1=1" nei parametri o campi di richiesta sono spesso associate ad attacchi SQL injection. Questi pattern possono triggerare regole di sicurezza come la 942130 nei set di regole OWASP. Il Web Application Firewall (WAF) è progettato per identificare e bloccare questi tentativi, ma i falsi positivi possono verificarsi quando traffico legittimo contiene stringhe sospette. In questi casi, è possibile implementare esclusioni specifiche o regole personalizzate per permettere il passaggio del traffico autorizzato.La risposta della comunità cybersecurity
⬆ Torna su Il gruppo Cl0p si è dimostrato precursore nell'adozione di questa strategia offensiva. Secondo Paganini, il gruppo lavorava da mesi allo sviluppo di uno zero-day exploit per la falla nei sistemi MOVEit Transfer. La stessa tattica era stata precedentemente utilizzata nello sfruttamento su larga scala di un'altra falla zero-day nella soluzione Fortra's GoAnywhere MFT. Questa continuità operativa sottolinea l'evoluzione delle minacce cyber e la necessità di approcci di sicurezza proattivi. La tempestività nell'applicazione delle patch e nell'implementazione di misure di mitigazione diventa cruciale per la protezione dei dati sensibili.Questo articolo è stato redatto esclusivamente sulla base delle fonti elencate, senza aggiunte speculative o informazioni esterne.
Fonti
⬆ Torna su- https://www.cybersecurity360.it/news/moveit-transfer-nel-mirino-di-cyber-attacchi-scoperta-nuova-falla-zero-day/
- https://www.acn.gov.it/portale/en/w/progress-software-aggiornamenti-di-sicurezza
- https://learn.microsoft.com/it-it/azure/web-application-firewall/ag/web-application-firewall-troubleshoot
In breve
- vulnerabilità
- ransomware
- patch
- sql