Sommario
Negli ultimi mesi, il settore della cybersecurity ha assistito a una crescita esponenziale di attacchi mirati e all’individuazione di nuove vulnerabilità critiche. Le minacce spaziano dall’exploit zero-day su dispositivi di rete come Zyxel CPE, fino a falle nei sistemi di bilanciamento del carico come VMware Avi Load Balancer. Contemporaneamente, attacchi informatici di alto profilo, come quello alla London Stock Exchange, sottolineano la crescente sofisticazione degli attori malevoli. Questo articolo analizza in dettaglio i principali eventi di sicurezza recenti e le implicazioni per aziende e utenti.
Compromissione di SimpleHelp RMM: minaccia persistente

Arctic Wolf ha rilevato una nuova campagna di attacco che sfrutta il software di gestione remota SimpleHelp RMM per ottenere accesso non autorizzato ai sistemi aziendali. Gli aggressori utilizzano credenziali rubate per distribuire malware e strumenti di persistenza all’interno delle reti compromesse.
La criticità di questo attacco risiede nella natura di SimpleHelp, un software legittimo ampiamente utilizzato per l’assistenza IT remota. Una volta ottenuto accesso, gli attaccanti possono:
- Eseguire movimenti laterali all’interno della rete aziendale.
- Installare backdoor e malware di esfiltrazione dati.
- Disabilitare strumenti di sicurezza per rendere la compromissione più difficile da rilevare.
Mitigazione:
- Implementare autenticazione a più fattori (MFA) per tutti gli accessi a SimpleHelp.
- Monitorare le sessioni RMM per individuare connessioni non autorizzate.
- Limitare l’accesso al software solo a dispositivi aziendali verificati.
Attacco alla London Stock Exchange
Parallelamente, la London Stock Exchange ha confermato di essere stata vittima di un attacco informatico. Sebbene i dettagli siano ancora limitati, gli esperti ipotizzano che possa trattarsi di un attacco ransomware o di una compromissione della catena di fornitura.
Gli attacchi contro infrastrutture finanziarie sono particolarmente critici perché possono influenzare la stabilità del mercato e compromettere dati sensibili di milioni di investitori.
Possibili scenari
- Attacco ransomware: Gli attori malevoli potrebbero aver cifrato i sistemi della borsa valori, richiedendo un riscatto per ripristinare le operazioni.
- Compromissione della catena di fornitura: Un fornitore esterno potrebbe essere stato violato, consentendo agli aggressori di ottenere accesso alla rete interna della LSE.
Mitigazione
- Implementare segmentazione di rete avanzata per limitare il movimento laterale.
- Monitorare costantemente i sistemi per individuare anomalie nei pattern di traffico.
- Eseguire test di penetrazione regolari per identificare potenziali vulnerabilità.
CVE-2024-40891: exploit zero-day nei dispositivi Zyxel CPE

Gli esperti di GreyNoise hanno rilevato attacchi attivi contro una vulnerabilità zero-day nei dispositivi Zyxel CPE. Questa falla, identificata come CVE-2024-40891, permette agli aggressori di ottenere accesso remoto non autorizzato ai dispositivi di rete, compromettendo potenzialmente intere infrastrutture aziendali e provider di servizi internet.
L’exploit consente di:
- Eseguire comandi arbitrari da remoto senza autenticazione.
- Installare backdoor permanenti per garantire un accesso continuo.
- Intercettare il traffico di rete per rubare credenziali e dati sensibili.
Mitigazione:
- Applicare immediatamente le patch di sicurezza rilasciate da Zyxel.
- Bloccare l’accesso remoto ai dispositivi Zyxel, limitandolo solo agli amministratori aziendali.
- Utilizzare un firewall avanzato per monitorare il traffico sospetto.
CVE-2025-22217: vulnerabilità critica su VMware Avi Load Balancer
Broadcom ha confermato la presenza di un grave SQL Injection su VMware Avi Load Balancer, identificato come CVE-2025-22217. Questa falla consente a un attaccante non autenticato di eseguire query SQL malevole, ottenendo potenzialmente il controllo dei database aziendali.

L’elevato punteggio CVSS 8.6 classifica questa vulnerabilità come altamente critica, specialmente per le aziende che utilizzano bilanciatori di carico per gestire applicazioni critiche.
Mitigazione:
- Aggiornare immediatamente alla versione patchata di VMware Avi Load Balancer.
- Implementare sistemi di intrusion detection (IDS) per monitorare attività sospette sui database.
- Limitare l’accesso ai database esclusivamente agli IP autorizzati.
RCE autenticata su Cacti (GitHub Security Advisory)

Una vulnerabilità critica è stata scoperta nel software di monitoraggio Cacti, che permette a un utente autenticato con permessi di gestione dispositivi di eseguire codice arbitrario da remoto (RCE). Il bug sfrutta una cattiva gestione degli OID SNMP, che vengono utilizzati come chiavi in comandi di sistema, creando un vettore di attacco per eseguire codice malevolo.
Gli attaccanti possono sfruttare questa falla per:
- Eseguire comandi di sistema sui server Cacti.
- Accedere a dati sensibili e modificarli.
- Lanciare attacchi DDoS utilizzando i server compromessi.
Mitigazione:
- Aggiornare immediatamente Cacti alla versione più recente disponibile.
- Implementare una policy di accesso zero-trust per limitare gli utenti con permessi elevati.
- Monitorare i log di sistema per identificare tentativi di exploit.
Le recenti vulnerabilità e attacchi informatici evidenziano una tendenza chiara: le minacce stanno diventando sempre più sofisticate, con un focus crescente su attacchi mirati a infrastrutture critiche e vulnerabilità zero-day.
Garmin: problemi di avvio e interruzioni di servizio

Recentemente, diversi utenti hanno segnalato problemi con dispositivi Garmin che non riescono a superare la schermata di avvio. Secondo il supporto ufficiale Garmin, questo problema potrebbe derivare da errori nel firmware o aggiornamenti interrotti.
Per risolvere il problema, Garmin suggerisce di:
- Forzare un riavvio tenendo premuto il pulsante di accensione per almeno 30 secondi.
- Collegare il dispositivo a un computer e utilizzare Garmin Express per aggiornare il software.
- Effettuare un ripristino delle impostazioni di fabbrica, che potrebbe comportare la perdita dei dati memorizzati.
L’azienda ha dichiarato di essere al lavoro su aggiornamenti firmware per prevenire ulteriori problemi di questo tipo.
Interruzioni di servizio su Garmin Connect

Alcuni utenti hanno anche segnalato difficoltà nella sincronizzazione dei dati tramite Garmin Connect, l’app ufficiale per monitorare attività sportive e dati biometrici. Il problema potrebbe essere legato a manutenzioni sui server Garmin, e l’azienda invita gli utenti a controllare lo stato del servizio sulla pagina di supporto ufficiale.
Per proteggersi da queste minacce, aziende e utenti devono adottare un approccio proattivo alla sicurezza, implementando aggiornamenti tempestivi, strategie di network segmentation e strumenti avanzati di monitoraggio delle minacce. Solo così sarà possibile mitigare il rischio di compromissioni e garantire la sicurezza dei dati e dei sistemi aziendali.