Attacchi zero-day su SharePoint: Allarme rosso

23/07/2025
Attacchi zero-day su SharePoint: Allarme rosso

Ci risiamo: “Zero-Day”.
E deve essere allarme rosso.
Ogni nuova vulnerabilità scoperta, ogni exploit ancora privo di contromisure, è una porta aperta per attacchi silenziosi e devastanti.
Come da prassi, è accaduto nel weekend 18-20 luglio, con la scoperta dello sfruttamento attivo da parte di gruppi hacker di una grave falla di sicurezza nei server SharePoint on-premises, che ha già messo in allerta aziende e istituzioni a livello globale.

Microsoft ha già rilasciato aggiornamenti di emergenza per le vulnerabilità CVE-2025-53770 e CVE-2025-53771, disponibili per SharePoint Server Subscription Edition e 2019.
Tuttavia, la versione 2016 resta al momento senza patch, lasciando temporaneamente un ampio numero di installazioni esposte.

A peggiorare la situazione è un dettaglio tecnico spesso sottovalutato ma critico: la rotazione delle chiavi ASP.NET.
Senza la sostituzione delle chiavi, anche dopo l’installazione della patch l’attaccante può mantenere l’accesso al sistema. Una backdoor invisibile ma spalancata.

In parole semplici, con la prima vulnerabilità, SharePoint accetta dati da fonti esterne senza verificarli correttamente, permettendo a un attaccante di inviare istruzioni che il server interpreta ed esegue, aprendo la porta all’esecuzione di codice malevolo.
Combinando questa debolezza con la seconda, che permette di mascherare l’identità dell’attaccante e ingannare il sistema, un hacker può ottenere il pieno controllo da remoto del server SharePoint, accedendo a file, configurazioni e contenuti riservati.

Gli attacchi si sono concentrati in USA, Germania, Francia e Australia, ma la minaccia è globale.
Sono numerose le organizzazioni sensibili compromesse, in cui sono state rilevate backdoor persistenti in ambienti teoricamente blindati e sottrazione di chiavi crittografiche.

Una volta patchato e verificato, sarà il caso di iniziare a riflettere sulla correttezza della tendenza ad affidare tutte le informazioni ai sistemi di un solo grande gestore ed al rischio di concentrazione che ne deriva.
Molte organizzazioni adottano tecnologie che affidano alla stessa società i propri dati e ne centralizzano la gestione — vedi il caso di SharePoint on-premises — creando così un paniere unico e che diventa particolarmente appetibile per gli attaccanti.
L’assioma del triangolo mezzi-opportunità-motivazioni dovrebbe ricordarcelo.
Non è una questione di dimensione o notorietà: quando la superficie d’attacco è condivisa e scalare, le informazioni appetibili, con i giusti finanziamenti, mezzi e conoscenze anche i grandi diventano vulnerabili, come da tempo sussurrano le cronache cyber.

Tornando alla vulnerabilità specifica, di fronte a minacce di questo calibro, una semplice applicazione della patch è solo il primo passo. Le organizzazioni dovrebbero implementare un approccio di difesa a strati, che includa:

  • Rotazione delle chiavi di crittografia per invalidare accessi non autorizzati
  • Eseguire scansioni approfondite anti-malware
  • Monitorare log e traffico interno per rilevare attività anomale post-exploit.
  • Segmentazione della rete e applicazione del principio del minimo privilegio, per limitare i danni in caso di compromissione.
  • Aggiornare e testare i Piani di risposta agli incidenti, con isolamento immediato dei sistemi colpiti, analisi forense e comunicazione trasparente alle autorità, come disperatamente sta cercando di far comprendere la direttiva NIS2.

È bene precisarlo: secondo Microsoft la versione cloud-based di SharePoint (Online) non è interessata dalla vulnerabilità. Tuttavia questo rafforza una riflessione di fondo: ogni implementazione richiede uno sforzo continuo di monitoraggio personale per restare sicura, a prescindere dall’entità dell’organizzazione.
Qui le schede delle vulnerabilità e relativo patching Microsoft

https://nvd.nist.gov/vuln/detail/CVE-2025-53770

https://nvd.nist.gov/vuln/detail/CVE-2025-53771

https://msrc.microsoft.com/blog/2025/07/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770

#zeroday #sharepoint #patching #cybersecurity

#cyberattack #cybercrime #cybersecurity #cyberthreat #patching #sharepoint #zeroday

Potrebbe interessarti anche...

PoisonSeed: autenticazioni multi fattore a rischio
29/07/2025
PoisonSeed: autenticazioni multi fattore a rischio

Come vengono aggirate le autenticazioni multi fattore su chiave FIDO2 PoisonSeed non è un attacco...

Leggi di più
Phishing as a service 2025: come l’IA rende più facile truffare
21/07/2025
Phishing as a service 2025: come l’IA rende più facile truffare

In questo periodo storico, troviamo intelligenza artificiale in ogni device e situazione, con ChatGpt, Gemini...

Leggi di più
Lumma Stealer: smantellare l’economia del crimine informatico attraverso azioni coordinate
12/06/2025
Lumma Stealer: smantellare l’economia del crimine informatico attraverso azioni coordinate

Il 13 maggio 2025 segna una svolta significativa nella lotta globale alla criminalità informatica. Microsoft,...

Leggi di più
Cyber Focus: prossime tappe NIS2 – Ue 2022/2555
27/05/2025
Cyber Focus: prossime tappe NIS2 – Ue 2022/2555

Prossime tappe del recepimento della direttiva

Leggi di più