Allarme Cyber Totale: exploit PAN-OS, phishing Teams e AI supply chain sotto attacco
Featured

Allarme Cyber Totale: exploit PAN-OS, phishing Teams e AI supply chain sotto attacco

Nel bollettino ThreatsDay di questa settimana emergono segnali chiari su come la sicurezza informatica stia affrontando una combinazione tossica di vulnerabilita sfruttate attivamente, campagne di phishing sempre piu credibili e nuove superfici di attacco legate ai modelli di intelligenza artificiale. Il quadro e reso ancora piu complesso dal fatto che molte intrusioni continuano a funzionare grazie a errori banali come controlli di autorizzazione deboli, fiducia eccessiva in strumenti legittimi e sistemi non aggiornati.

Uno dei temi piu urgenti riguarda PAN OS di Palo Alto Networks, dove una vulnerabilita critica di buffer overflow nel servizio User ID Authentication Portal puo consentire esecuzione di codice da remoto con privilegi di root anche senza autenticazione. Il punto chiave per la gestione del rischio e che lo sfruttamento e stato osservato in attacchi reali, con distribuzione di payload utili a mantenere accesso e fare pivot nella rete. In questi casi la finestra di esposizione tra exploit e patch si riduce, e la priorita diventa applicare rapidamente gli aggiornamenti e verificare indicatori di compromissione.

Sul fronte privacy e AI, spicca l annuncio di chat AI in modalita incognito con elaborazione in ambienti protetti, pensata per ridurre l accesso ai messaggi durante linferenza. Parallelamente pero cresce l attenzione su attacchi che mirano direttamente alla supply chain dei modelli, come il tokenizer tampering: modificare un file tokenizer json in repository di modelli puo alterare l output e persino favorire esfiltrazione dati tramite iniezioni indirette. Per chi usa modelli da marketplace pubblici diventa essenziale controllare integrita dei file, provenienza, firme e processi di distribuzione.

Non mancano esempi di data leak causati da API senza controlli di autorizzazione efficaci, dove anche account a basso privilegio possono accedere a dati di altri tenant. Questo tipo di vulnerabilita zero auth dimostra quanto sia importante validare access control, segmentazione e test di sicurezza continui.

Le campagne di social engineering continuano a colpire tramite Microsoft Teams con falsi helpdesk e catene che portano a malware e furto credenziali, mentre tecniche come GhostLock mostrano come si possa bloccare l accesso ai file su condivisioni SMB senza cifratura, ottenendo un impatto simile al ransomware.

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.