Grave vulnerabilità zero-day in Microsoft SharePoint colpisce infrastrutture critiche a livello globale

RedazioneRedazione
| 21/07/2025
Grave vulnerabilità zero-day in Microsoft SharePoint colpisce infrastrutture critiche a livello globale

Un attacco informatico su larga scala sfrutta una vulnerabilità zero-day in SharePoint Server, esponendo infrastrutture critiche globali e riaccendendo l’urgenza di una strategia europea integrata sulla cybersecurity.

Una vulnerabilità critica non ancora corretta (CVE-2025-53770) è attualmente sfruttata in una campagna di attacchi informatici su scala globale che coinvolge oltre 85 server SharePoint in almeno 54 organizzazioni, incluse agenzie governative, gruppi bancari e grandi imprese. La vulnerabilità – con un punteggio CVSS di 9.8 – consente l’esecuzione di codice remoto senza necessità di autenticazione e riguarda specificamente le installazioni on-premises di SharePoint Server. Non colpisce, invece, gli utenti di SharePoint Online in ambiente Microsoft 365.

Impatto globale: target strategici tra amministrazioni pubbliche, banche e multinazionali

I primi segnali di sfruttamento attivo risalgono al 18 luglio 2025. Secondo l’azienda olandese di cybersicurezza Eye Security, tra i target figurano soggetti strategici in Stati Uniti, Germania, Francia, Australia, Italia e Giappone, con particolare attenzione verso enti governativi e infrastrutture finanziarie. Secondo il CTO della società, Piet Kerkhofs, gli attacchi sono condotti in ondate rapide e coordinate e puntano a ottenere accesso persistente a dati sensibili, chiavi crittografiche e credenziali di sistema.

ToolShell: una vulnerabilità nella deserializzazione apre le porte al controllo totale dei server

La falla è stata soprannominata “ToolShell” dai ricercatori ed è una variante avanzata del bug di spoofing CVE-2025-49706. Secondo l’avviso pubblicato da Microsoft, il problema riguarda la deserializzazione di dati non affidabili all’interno di SharePoint Server, che consente a un aggressore non autenticato di eseguire codice arbitrario attraverso una rete, aprendo la porta all’inserimento di web shell, al furto di chiavi crittografiche e all’esecuzione di comandi da remoto.

Le chiavi di autenticazione rubate permettono agli attaccanti di generare token validi anche in caso di applicazione successiva delle patch, rendendo la compromissione persistente e invisibile. Questo scenario compromette la sicurezza strutturale delle organizzazioni e solleva interrogativi critici sul fronte della responsabilità giuridica in caso di esposizione dei dati.

Reazioni istituzionali: mobilitazione d’urgenza di CISA e governi nazionali

La CISA (Cybersecurity and Infrastructure Security Agency) ha risposto in meno di 24 ore, inserendo CVE-2025-53770 nel catalogo delle vulnerabilità attivamente sfruttate e ordinando alle agenzie federali statunitensi di applicare misure di mitigazione entro 48 ore. In Europa, l’ENISA (Agenzia europea per la sicurezza informatica) ha convocato una task force per valutare l’impatto sull’infrastruttura digitale comune.

Il coinvolgimento di enti governativi rende la questione anche geopolitica, vista la possibilità che la campagna sia parte di attività di cyber-intelligence o guerra ibrida. Il rischio, infatti, non è solo operativo, ma anche strategico, nel caso in cui venga compromesso il funzionamento di infrastrutture critiche, servizi pubblici o asset finanziari.

Rischi economici e finanziari: interruzione dei servizi e responsabilità normativa

La compromissione di ambienti SharePoint on-premises può avere conseguenze dirette sulle operazioni aziendali, soprattutto in settori dove l’infrastruttura è integrata nei sistemi ERP o nei flussi documentali ad alta riservatezza. Il danno potenziale si estende a:

  • Interruzione di servizi digitali e supply chain
  • Violazione del GDPR e responsabilità amministrativa ex D. Lgs. 231/2001
  • Perdita di valore degli asset digitali aziendali
  • Erosione della fiducia nei confronti degli operatori IT pubblici e privati

Secondo analisti del settore, una campagna così estesa potrebbe generare ondate speculative sui mercati, in particolare nei comparti assicurativo, bancario e IT. Le società coinvolte, inoltre, potrebbero essere esposte a azioni legali collettive da parte di utenti o stakeholder.

Azioni immediate raccomandate da Microsoft: AMSI, antivirus e isolamento

Microsoft ha pubblicato un bollettino tecnico d’urgenza raccomandando:

  • Attivazione immediata dell’Antimalware Scan Interface (AMSI) su SharePoint Server
  • Distribuzione di Microsoft Defender Antivirus su tutti i nodi vulnerabili
  • Isolamento dei server SharePoint da Internet, nel caso in cui non sia possibile applicare AMSI

Queste misure rappresentano una strategia temporanea di contenimento, in attesa della disponibilità di una patch ufficiale, il cui rilascio è atteso nei prossimi giorni. Microsoft ha inoltre confermato che gli ambienti cloud (SharePoint Online) non sono impattati, rafforzando così il dibattito sulla migrazione dei carichi di lavoro verso architetture cloud-native come strumento di difesa proattiva.

Dalla vulnerabilità alla policy industriale europea

L’incidente evidenzia la crescente fragilità delle architetture legacy in ambienti critici e il ritardo della transizione digitale di molte organizzazioni pubbliche e private. Si impone una riflessione urgente sul ruolo della cyber resilience come elemento centrale della politica industriale europea.

Il Digital Services Act e il Cyber Resilience Act rappresentano tentativi normativi di affrontare queste lacune, ma episodi come quello legato a CVE-2025-53770 mostrano come la sicurezza informatica debba diventare una priorità trasversale, integrata nei processi di procurement pubblico, nelle strategie aziendali e nei modelli di governance dell’innovazione.

Video del Giorno

Il Consorzio Italia Cloud lancia un appello alla Presidente del Consiglio Giorgia Meloni e ai ministri competenti: “Servono politiche urgenti per difendere la sovranità digitale nazionale”

"Il massimo segno dell'intelligenza è il dubbio"

Francois Mauriac

Articoli recenti

Tecnologie in video

Drone View

Barberio & Partners s.r.l.

Via Donatello 67/D - 00196 Roma
P.IVA 16376771008

Policy
Privacy Policy
Cookie Policy
Termini e Condizioni
iscriviti alla nostra newsletter
Questo sito è protetto da reCAPTCHA e la Informativa sulla Privacy di Google, nonché i Termini di Servizio sono applicabili.