Il panorama della sicurezza informatica è stato scosso questa settimana da diverse vulnerabilità critiche che colpiscono software di uso quotidiano come sistemi operativi, browser e strumenti di compressione file. In particolare, Apple ha rilasciato aggiornamenti di sicurezza per risolvere due gravi zero-day già attivamente sfruttati su iOS, macOS, Safari e altri suoi prodotti. Le vulnerabilità, CVE-2025-14174 e CVE-2025-43529, permettono l’esecuzione di codice arbitrario tramite contenuti web dannosi; Google ha corretto una delle due falle anche su Chrome, segnalando il coinvolgimento di fornitori di spyware commerciali.
Vulnerabilità nei software di terze parti
Sul fronte dei software di terze parti, emerge la falla CVE-2025-6218 in WinRAR, sfruttata da almeno tre gruppi di cyber criminali, che consente l’esecuzione di codice tramite path traversal. Le agenzie governative statunitensi hanno imposto l’aggiornamento obbligatorio entro fine dicembre. Parallelamente, una vulnerabilità denominata SOAPwn colpisce le applicazioni .NET, dando agli attaccanti la possibilità di eseguire codice remoto sfruttando comportamenti inattesi dei proxy HTTP client. Anche Centrestack e Triofox sono sotto attacco a causa della gestione inadeguata delle chiavi crittografiche.
Nuove minacce: React2Shell e campagne malevole
Un altro allarme riguarda React, con il bug React2Shell (CVE-2025-55182) che ha già visto exploit diffusi e installazione di malware su sistemi non aggiornati. Diverse campagne malevole sono state attribuite a gruppi di matrice cinese, puntando a organizzazioni globali.
Sanzioni e violazioni: il caso LastPass
Sul fronte delle sanzioni, LastPass è stata multata nel Regno Unito per un data breach del 2022 che ha compromesso dati cifrati e informazioni personali dei clienti. L’attacco è stato facilitato da vulnerabilità note e da tecniche di social engineering.
Phishing e nuove truffe OAuth
Nel campo del phishing e delle truffe OAuth, sono state scoperte nuove strategie come ConsentFix, in cui le vittime vengono indotte a incollare manualmente codici di autorizzazione OAuth su siti controllati dagli attaccanti, bypassando le tradizionali difese endpoint. Campagne di phishing sofisticate imitano strumenti come Calendly o sfruttano abbonamenti a calendari per consegnare malware.
Attacchi mirati e ransomware
Si segnalano anche attacchi mirati a governi e aziende in Medio Oriente da parte di WIRTE, gruppo affiliato ad Hamas, e campagne di spionaggio su sistemi Linux in India da parte di APT36. Il ransomware The Gentlemen, infine, utilizza tecniche avanzate come BYOVD per colpire aziende nei settori manifatturiero, sanitario e assicurativo.
Raccomandazioni principali
Le principali raccomandazioni restano quelle di applicare immediatamente tutte le patch di sicurezza disponibili, verificare le dipendenze dei software e rafforzare i controlli su autenticazione e gestione degli accessi. La rapidità di risposta agli incidenti e la formazione degli utenti restano elementi chiave per contenere i rischi crescenti.

