Excel 17 anni dopo, ancora bucato: exploit attivi e phishing in crescita, tra Defender, crypto e WordPress sotto attacco
Featured

Excel 17 anni dopo, ancora bucato: exploit attivi e phishing in crescita, tra Defender, crypto e WordPress sotto attacco

La settimana della cybersecurity e stata segnata da una combinazione esplosiva di vulnerabilita storiche che tornano a colpire e nuove tecniche di attacco sempre piu mirate. Tra i temi piu urgenti spicca una falla critica in Microsoft Office Excel, identificata come CVE 2009 0238, che nonostante abbia 17 anni risulta ancora sfruttata attivamente.

Il problema consente remote code execution quando un utente apre un file Excel appositamente creato con un oggetto malformato, scenario che rende ancora piu pericolose le campagne di phishing basate su allegati. Il fatto che la vulnerabilita sia stata inserita nel catalogo delle Known Exploited Vulnerabilities evidenzia quanto la gestione patch e l inventario software restino fondamentali.

Sul fronte Windows, emerge anche un nuovo rischio legato a Microsoft Defender, con la pubblicazione di un exploit per escalation dei privilegi che permetterebbe di passare da utente non privilegiato a SYSTEM su diverse versioni di Windows con Defender attivo. Questi casi mostrano come le zero day e le vulnerabilita di privilege escalation continuino a essere un acceleratore per compromissioni complete, soprattutto in ambienti dove l hardening e incompleto.

Nel mondo crypto, un attacco mirato ha colpito un servizio di wallet dopo la compromissione del dispositivo di un membro del team, con furto di fondi da hot wallet interni. Il dettaglio rilevante e l uso di social engineering potenziato da intelligenza artificiale, segnale che le truffe e le intrusioni stanno diventando piu personalizzate e convincenti. In parallelo, una falsa app di gestione wallet e riuscita a entrare in uno store ufficiale inducendo le vittime a inserire la seed phrase, causando perdite milionarie. La lezione e chiara: la sicurezza degli store non elimina il rischio, e la protezione delle frasi di recupero resta prioritaria.

Le minacce non risparmiano nemmeno i siti web. Un attacco supply chain ha coinvolto plugin WordPress acquisiti e poi modificati con backdoor e codice per spam e redirect, con tecniche di cloaking per mostrare contenuti malevoli solo ai crawler. Infine, aumentano i brute force contro dispositivi perimetrali come SonicWall e FortiGate, confermando che password deboli e servizi esposti sono ancora il punto di ingresso piu sfruttato.

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.