Un giovedì nero per la sicurezza informatica colpisce le pipeline CI/CD e l’infrastruttura cloud globale. Google ha rilasciato una patch d’emergenza per una vulnerabilità RCE critica (CVSS 10) in Gemini CLI, capace di garantire agli attaccanti l’esecuzione di codice remoto con privilegi massimi nei processi di build. Contemporaneamente, un grave attacco supply-chain ha compromesso i pacchetti NPM ufficiali di SAP, infettandoli con la backdoor silente Mini Shai-Hulud per aprire reverse shell e rubare credenziali. L’emergenza si estende anche all’automazione self-hosted: il QingLong Task Scheduler è attualmente sotto assedio tramite due falle di autenticazione, attivamente sfruttate dagli hacker per iniettare malware di cryptomining che satura le CPU dei server.
Cosa leggere
Google corregge RCE CVSS 10 in Gemini CLI usato nelle pipeline CI CD

La vulnerabilità scoperta in Gemini CLI raggiunge un punteggio CVSS 10, il massimo livello di criticità. Il bug permetteva esecuzione di codice remoto attraverso input malevoli passati ai comandi CLI, con possibilità di ottenere privilegi elevati nei sistemi di integrazione continua. Questa falla rappresenta un rischio diretto per ambienti CI/CD, dove il tool viene utilizzato per generazione codice e automazione. Un attaccante avrebbe potuto inserire backdoor nei processi di build o manipolare pipeline senza essere rilevato. Google ha rilasciato rapidamente una patch introducendo sanitizzazione avanzata degli input. Le organizzazioni devono aggiornare immediatamente e verificare eventuali attività sospette nei log.
Mini Shai Hulud compromette pacchetti SAP NPM con backdoor stealth
Un attacco di supply chain ha colpito pacchetti NPM ufficiali di SAP, infettati con il malware Mini Shai Hulud. Il codice malevolo veniva eseguito automaticamente durante l’installazione tramite npm, installando una backdoor persistente.

Il malware consente apertura di reverse shell, furto di credenziali e comunicazione con server C2 tramite tunneling dinamico. L’uso di tecniche living-off-the-land rende difficile il rilevamento nei sistemi enterprise. SAP ha rimosso le versioni compromesse e invita a rigenerare i lockfile e reinstallare i pacchetti. Gli sviluppatori devono verificare hash e integrità delle dipendenze per evitare compromissioni silenziose.
QingLong vulnerabile a RCE e sfruttato per cryptomining su larga scala
Il tool QingLong Task Scheduler, ampiamente utilizzato in ambienti self-hosted, presenta due vulnerabilità critiche (CVE-2026-3965 e CVE-2026-4047) che consentono bypass dell’autenticazione e RCE. Gli attaccanti sfruttano queste falle per installare miner di criptovalute, portando l’utilizzo della CPU al 100 per cento con processi nascosti. Il malware si diffonde rapidamente su server esposti su Internet, sfruttando configurazioni non protette. I maintainer hanno rilasciato patch urgenti, ma gli amministratori devono intervenire immediatamente limitando l’accesso al servizio e verificando eventuali compromissioni.
Impatto diretto su ambienti enterprise e infrastrutture cloud
Le tre vulnerabilità colpiscono componenti fondamentali delle infrastrutture moderne. Gemini CLI è integrato in pipeline di sviluppo automatizzate, i pacchetti SAP NPM sono presenti in applicazioni enterprise e QingLong gestisce task critici su server. Una compromissione può portare a furto di segreti, inserimento di codice malevolo e utilizzo delle risorse per cryptomining. Questo scenario evidenzia la fragilità della supply chain software e la necessità di monitorare costantemente tutti i componenti utilizzati. Le aziende devono trattare queste vulnerabilità come incidenti ad alta priorità.
Supply chain e tool AI diventano target principali per gli attaccanti
Gli attacchi dimostrano che strumenti di produttività e librerie open source sono diventati obiettivi strategici. La compromissione di un singolo pacchetto o tool può propagarsi rapidamente a migliaia di sistemi. Nel caso di Mini Shai Hulud, l’infezione avviene durante una normale installazione npm, sfruttando la fiducia degli sviluppatori nelle librerie ufficiali. Analogamente, una vulnerabilità in un tool AI come Gemini CLI può avere impatti su intere pipeline di sviluppo. Questo rende la sicurezza della supply chain una priorità assoluta.
Raccomandazioni operative per mitigare RCE e supply chain attack
Le organizzazioni devono applicare immediatamente la patch di Gemini CLI e verificare tutte le dipendenze NPM utilizzate nei progetti. È fondamentale controllare hash e versioni dei pacchetti e rigenerare i lockfile per eliminare eventuali componenti compromessi. Per QingLong, è necessario aggiornare alla versione più recente e limitare l’accesso tramite VPN o rete interna. L’adozione di strumenti EDR e monitoraggio comportamentale consente di individuare attività anomale come picchi di CPU o connessioni sospette. L’implementazione di policy zero trust per gli strumenti di sviluppo riduce ulteriormente il rischio.
Monitoraggio continuo e patching rapido diventano essenziali nel 2026
L’ondata di vulnerabilità osservata a fine aprile 2026 evidenzia la necessità di processi di patching accelerato e monitoraggio continuo. Le aziende devono ridurre il tempo tra la pubblicazione di una vulnerabilità e l’applicazione della patch. L’uso di scanner automatici per la supply chain e sistemi di alert in tempo reale permette di reagire rapidamente a nuove minacce. La formazione di sviluppatori e amministratori è altrettanto importante per riconoscere segnali di compromissione e adottare comportamenti sicuri.
Tre vulnerabilità critiche confermano evoluzione delle minacce informatiche
I casi Gemini CLI, SAP NPM e QingLong dimostrano come le minacce informatiche stiano evolvendo verso attacchi più sofisticati e coordinati. Gli attaccanti sfruttano ogni punto debole della catena, dai tool AI alle librerie open source fino ai servizi self-hosted. La risposta rapida di Google, SAP e dei maintainer di QingLong riduce il rischio immediato, ma la responsabilità finale resta nelle mani degli utenti. Aggiornare, monitorare e verificare l’integrità dei sistemi diventa essenziale per mantenere la sicurezza operativa in un contesto sempre più complesso.
Iscriviti alla Newsletter
Non perdere le analisi settimanali: Entra nella Matrice Digitale.
Matrice Digitale partecipa al Programma Affiliazione Amazon EU. In qualità di Affiliato Amazon, ricevo un guadagno dagli acquisti idonei. Questo non influenza i prezzi per te.









