<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Infrastrutture critiche Archivi - Italia nel futuro</title>
	<atom:link href="https://italianelfuturo.com/tag/infrastrutture-critiche/feed/" rel="self" type="application/rss+xml" />
	<link>https://italianelfuturo.com/tag/infrastrutture-critiche/</link>
	<description>Innovare oggi, per costruire il domani</description>
	<lastBuildDate>Thu, 21 Aug 2025 08:36:04 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://italianelfuturo.com/wp-content/uploads/2024/12/cropped-favicon-32x32.jpg</url>
	<title>Infrastrutture critiche Archivi - Italia nel futuro</title>
	<link>https://italianelfuturo.com/tag/infrastrutture-critiche/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Grave vulnerabilità zero-day in Microsoft SharePoint colpisce infrastrutture critiche a livello globale</title>
		<link>https://italianelfuturo.com/grave-vulnerabilita-zero-day-in-microsoft-sharepoint-colpisce-infrastrutture-critiche-a-livello-globale/</link>
		
		<dc:creator><![CDATA[Redazione]]></dc:creator>
		<pubDate>Mon, 21 Jul 2025 07:37:55 +0000</pubDate>
				<category><![CDATA[Cybersicurezza e difesa]]></category>
		<category><![CDATA[Infrastrutture critiche]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[SharePoint]]></category>
		<guid isPermaLink="false">https://italianelfuturo.com/?p=37039</guid>

					<description><![CDATA[<p><enclosure url="https://italianelfuturo.com/wp-content/uploads/2025/07/Cyber.png" type="image/jpeg" />Un attacco informatico su larga scala sfrutta una vulnerabilità zero-day in SharePoint Server, esponendo infrastrutture critiche globali e riaccendendo l’urgenza di una strategia europea integrata sulla cybersecurity. Una vulnerabilità critica non ancora corretta (CVE-2025-53770) è attualmente sfruttata in una campagna di attacchi informatici su scala globale che coinvolge oltre 85 server SharePoint in almeno 54 [&#8230;]</p>
<p>L'articolo <a href="https://italianelfuturo.com/grave-vulnerabilita-zero-day-in-microsoft-sharepoint-colpisce-infrastrutture-critiche-a-livello-globale/">Grave vulnerabilità zero-day in Microsoft SharePoint colpisce infrastrutture critiche a livello globale</a> proviene da <a href="https://italianelfuturo.com">Italia nel futuro</a>.</p>
]]></description>
										<content:encoded><![CDATA[<enclosure url="https://italianelfuturo.com/wp-content/uploads/2025/07/Cyber.png" type="image/jpeg" />
<blockquote class="custom-blockquote" class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>Un attacco informatico su larga scala sfrutta una <strong>vulnerabilità zero-day in SharePoint Server</strong>, esponendo infrastrutture critiche globali e riaccendendo l’urgenza di una strategia europea integrata sulla cybersecurity.</p>
</blockquote>



<p><strong>Una vulnerabilità critica non ancora corretta (CVE-2025-53770)</strong> è attualmente sfruttata in una campagna di attacchi informatici su scala globale che coinvolge oltre 85 server SharePoint in almeno 54 organizzazioni, incluse agenzie governative, gruppi bancari e grandi imprese. La vulnerabilità – con un punteggio CVSS di 9.8 – consente l&#8217;esecuzione di codice remoto senza necessità di autenticazione e riguarda specificamente le installazioni <strong>on-premises</strong> di SharePoint Server. Non colpisce, invece, gli utenti di SharePoint Online in ambiente Microsoft 365.</p>



<h2 class="wp-block-heading">Impatto globale: target strategici tra amministrazioni pubbliche, banche e multinazionali</h2>



<p>I primi segnali di sfruttamento attivo risalgono al <strong>18 luglio 2025</strong>. Secondo l’azienda olandese di cybersicurezza <strong>Eye Security</strong>, tra i target figurano soggetti strategici in <strong>Stati Uniti, Germania, Francia, Australia, Italia e Giappone</strong>, con particolare attenzione verso enti governativi e infrastrutture finanziarie. Secondo il CTO della società, Piet Kerkhofs, gli attacchi sono condotti in <strong>ondate rapide e coordinate</strong> e puntano a ottenere accesso persistente a dati sensibili, chiavi crittografiche e credenziali di sistema.</p>



<h2 class="wp-block-heading">ToolShell: una vulnerabilità nella deserializzazione apre le porte al controllo totale dei server</h2>



<p>La falla è stata soprannominata “<strong>ToolShell</strong>” dai ricercatori ed è una variante avanzata del bug di spoofing <strong>CVE-2025-49706</strong>. Secondo l’avviso pubblicato da <strong>Microsoft</strong>, il problema riguarda la <strong>deserializzazione di dati non affidabili</strong> all’interno di SharePoint Server, che consente a un aggressore non autenticato di eseguire codice arbitrario attraverso una rete, aprendo la porta all’<strong>inserimento di web shell</strong>, al furto di chiavi crittografiche e all’esecuzione di comandi da remoto.</p>



<p>Le <strong>chiavi di autenticazione rubate</strong> permettono agli attaccanti di generare token validi anche in caso di applicazione successiva delle patch, rendendo la compromissione <strong>persistente e invisibile</strong>. Questo scenario compromette la sicurezza strutturale delle organizzazioni e solleva interrogativi critici sul fronte della <strong>responsabilità giuridica</strong> in caso di esposizione dei dati.</p>



<h2 class="wp-block-heading">Reazioni istituzionali: mobilitazione d’urgenza di CISA e governi nazionali</h2>



<p>La <strong>CISA (Cybersecurity and Infrastructure Security Agency)</strong> ha risposto in meno di 24 ore, inserendo CVE-2025-53770 nel catalogo delle <strong>vulnerabilità attivamente sfruttate</strong> e ordinando alle agenzie federali statunitensi di applicare misure di mitigazione entro 48 ore. In Europa, l’<strong>ENISA</strong> (Agenzia europea per la sicurezza informatica) ha convocato una task force per valutare l’impatto sull’infrastruttura digitale comune.</p>



<p>Il coinvolgimento di enti governativi rende la questione anche <strong>geopolitica</strong>, vista la possibilità che la campagna sia parte di attività di cyber-intelligence o <strong>guerra ibrida</strong>. Il rischio, infatti, non è solo operativo, ma anche strategico, nel caso in cui venga compromesso il funzionamento di infrastrutture critiche, servizi pubblici o asset finanziari.</p>



<h2 class="wp-block-heading">Rischi economici e finanziari: interruzione dei servizi e responsabilità normativa</h2>



<p>La compromissione di ambienti SharePoint on-premises può avere <strong>conseguenze dirette sulle operazioni aziendali</strong>, soprattutto in settori dove l’infrastruttura è integrata nei sistemi ERP o nei flussi documentali ad alta riservatezza. Il danno potenziale si estende a:</p>



<ul class="wp-block-list">
<li><strong>Interruzione di servizi digitali e supply chain</strong></li>



<li><strong>Violazione del GDPR e responsabilità amministrativa ex D. Lgs. 231/2001</strong></li>



<li><strong>Perdita di valore degli asset digitali aziendali</strong></li>



<li><strong>Erosione della fiducia nei confronti degli operatori IT pubblici e privati</strong></li>
</ul>



<p>Secondo analisti del settore, una campagna così estesa potrebbe generare <strong>ondate speculative sui mercati</strong>, in particolare nei comparti assicurativo, bancario e IT. Le società coinvolte, inoltre, potrebbero essere esposte a <strong>azioni legali collettive</strong> da parte di utenti o stakeholder.</p>



<h2 class="wp-block-heading">Azioni immediate raccomandate da Microsoft: AMSI, antivirus e isolamento</h2>



<p>Microsoft ha pubblicato un <strong>bollettino tecnico d’urgenza</strong> raccomandando:</p>



<ul class="wp-block-list">
<li><strong>Attivazione immediata dell’Antimalware Scan Interface (AMSI)</strong> su SharePoint Server</li>



<li><strong>Distribuzione di Microsoft Defender Antivirus</strong> su tutti i nodi vulnerabili</li>



<li><strong>Isolamento dei server SharePoint da Internet</strong>, nel caso in cui non sia possibile applicare AMSI</li>
</ul>



<p>Queste misure rappresentano una <strong>strategia temporanea di contenimento</strong>, in attesa della disponibilità di una <strong>patch ufficiale</strong>, il cui rilascio è atteso nei prossimi giorni. Microsoft ha inoltre confermato che gli ambienti cloud (SharePoint Online) non sono impattati, rafforzando così il dibattito sulla <strong>migrazione dei carichi di lavoro verso architetture cloud-native</strong> come strumento di difesa proattiva.</p>



<h2 class="wp-block-heading">Dalla vulnerabilità alla policy industriale europea</h2>



<p>L’incidente evidenzia la crescente fragilità delle architetture legacy in ambienti critici e il <strong>ritardo della transizione digitale</strong> di molte organizzazioni pubbliche e private. Si impone una riflessione urgente sul ruolo della <strong>cyber resilience come elemento centrale della politica industriale europea</strong>.</p>



<p>Il Digital Services Act e il Cyber Resilience Act rappresentano tentativi normativi di affrontare queste lacune, ma episodi come quello legato a CVE-2025-53770 mostrano come <strong>la sicurezza informatica debba diventare una priorità trasversale</strong>, integrata nei processi di procurement pubblico, nelle strategie aziendali e nei modelli di governance dell’innovazione.</p>
<p>L'articolo <a href="https://italianelfuturo.com/grave-vulnerabilita-zero-day-in-microsoft-sharepoint-colpisce-infrastrutture-critiche-a-livello-globale/">Grave vulnerabilità zero-day in Microsoft SharePoint colpisce infrastrutture critiche a livello globale</a> proviene da <a href="https://italianelfuturo.com">Italia nel futuro</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
