Zero-day e exploit minacciano sistemi globali di Apple, 1Password, Gemini e Ollama

di Redazione
0 commenti 4 minuti di lettura

Le vulnerabilità zero-day e le exploit chain stanno ridefinendo lo scenario della sicurezza informatica globale, colpendo contemporaneamente ecosistemi consumer e infrastrutture enterprise. Apple rilascia patch d’emergenza per CVE-2025-43300, un out-of-bounds write sfruttato in attacchi mirati contro iOS, iPadOS e macOS. Ricercatori scoprono clickjacking in estensioni di password manager come 1Password e Bitwarden, esponendo credenziali e codici 2FA a furti con un singolo clic. Nel mondo enterprise, SAP e Commvault risolvono catene di exploit pre-autenticazione che permettono RCE non autenticata. Anche il settore AI subisce pressioni: browser intelligenti e modelli come Google Gemini cadono vittima di prompt injection e attacchi nascosti in immagini manipolate. Parallelamente, tool open source e middleware come Ollama e Apache ActiveMQ diventano bersagli di campagne che uniscono drive-by attacks e tecniche di persistence avanzata. L’insieme di queste minacce mostra come vulnerabilità su framework immagine, estensioni DOM e agenti AI possano essere combinate con social engineering, generando scenari ibridi di attacco.

Vulnerabilità zero-day in ecosistemi Apple

Apple ha reagito rapidamente a CVE-2025-43300, una vulnerabilità in ImageIO che consente esecuzione di codice remoto tramite la manipolazione di file immagine malevoli. L’exploit, già osservato in campagne mirate contro giornalisti e attivisti, ottiene un punteggio CVSS di 8.8 e colpisce iPhone XS e successivi, iPad di sesta generazione e versioni recenti di macOS (Ventura, Sonoma e Sequoia). Le patch, distribuite con iOS 18.6.2, iPadOS 18.6.2 e macOS Sequoia 15.6.1, introducono controlli di bounds checking più severi. Si tratta del sesto zero-day del 2025 per Apple, a conferma della crescente esposizione dei framework core come ImageIO. In scenari non aggiornati, l’apertura di immagini via email o browser può generare overflow di memoria e attivare codice malevolo con privilegi elevati.

Clickjacking in password manager ed estensioni browser

Il clickjacking colpisce direttamente i password manager con estensioni per browser, tra cui 1Password, Bitwarden, iCloud Passwords, Enpass, LastPass e LogMeOnce. Gli attaccanti sfruttano overlay invisibili che inducono l’utente a cliccare su interfacce apparentemente innocue, attivando invece l’autofill nascosto. Questo consente il furto di credenziali, codici TOTP e persino passkey. Secondo la presentazione di Marek Tóth a DEF CON 33, la tecnica ha potenzialmente impattato 40 milioni di utenti. Mentre alcuni vendor come Bitwarden hanno introdotto fix nella versione 2025.8.0, altri hanno minimizzato il problema o posticipato aggiornamenti. La vulnerabilità dimostra come i meccanismi di autofill possano diventare vettori universali di compromissione.

Exploit chain in piattaforme enterprise: SAP e Commvault

Le piattaforme Commvault e SAP hanno dovuto affrontare exploit chain capaci di bypassare completamente i controlli di autenticazione. In Commvault, quattro CVE (2025-57788, 2025-57789, 2025-57790, 2025-57791) consentivano token forgery e l’upload di webshell JSP. Le patch sono arrivate con le versioni 11.32.102 e 11.36.60, mentre i servizi SaaS risultano non colpiti. In SAP, le vulnerabilità CVE-2025-31324 e CVE-2025-42999 in Visual Composer consentivano insecure deserialization con privilegi admin. Gruppi ransomware come Qilin e RansomExx hanno già sfruttato le falle per movimenti laterali e persistenza. Le catene di exploit confermano l’importanza delle configurazioni sicure e della restrizione degli accessi internet ai sistemi di sviluppo.

Attacchi a sistemi AI e browser intelligenti

Il fronte dell’intelligenza artificiale non è esente da rischi. Ricercatori di Guardio Labs hanno documentato come tecniche di prompt injection possano sfruttare CAPTCHA falsi per indurre agenti AI come Perplexity Comet e ChatGPT Agent a eseguire istruzioni malevole. Parallelamente, Trail of Bits ha dimostrato come immagini manipolate possano contenere prompt nascosti che, attraverso algoritmi di image scaling, vengono interpretati da Google Gemini, portando ad azioni di esfiltrazione dati. Questi scenari evidenziano come la natura agentica dei sistemi AI possa essere manipolata per attacchi indiretti, aggirando i controlli tradizionali.

Vulnerabilità in tool open source e middleware

Nel panorama open source, Ollama Desktop 0.10.0 ha subito exploit drive-by che sfruttavano configurazioni CORS incomplete e bypass di preflight, permettendo a siti malevoli di modificare impostazioni locali. La patch è arrivata con la release 0.10.1, ma l’episodio dimostra la fragilità delle applicazioni AI desktop. Nel middleware, il caso di Apache ActiveMQ con la vulnerabilità CVE-2023-46604 ha visto la diffusione del malware DripDropper, capace di modificare processi di sistema come sshd, installare backdoor Sliver e persino patchare la vulnerabilità per eludere scanner successivi. Questa tecnica di “post-exploitation patching” segna una nuova evoluzione nell’offuscamento delle intrusioni.

Articoli correlati

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies