• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Kyndryl inaugura il nuovo headquarter a Milano
    • Sport: ora l’allenatore diventa il software
    • Red Hat, un Confirmed Sovereign Support dedicato all’Unione Europea
    • Cyber Protect Local: la soluzione unificata di resilienza digitale per ambienti IT/OT on-premises e gestiti direttamente dalle organizzazioni
    • Il XIV Forum Fiscale di Wolters Kluwer esplora il futuro della fiscalità e della compliance in Italia
    • Il Salotto 2025 al via: il cuore del digitale batte a Milano
    • ServiceNow e NTT DATA ampliano la loro partnership strategica
    • L’Industria 4.0 italiana ha un punto cieco da miliardi di euro: la sicurezza cyber fisica
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Microsoft SharePoint: CPR scopre vulnerabilità zero-day

    Microsoft SharePoint: CPR scopre vulnerabilità zero-day

    By Redazione LineaEDP23/07/20252 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Check Point Research ha identificato “ToolShell”, una campagna che consente l’accesso non autorizzato ai server Microsoft SharePoint on-premise

    Microsoft-SharePoint

    Check Point Research annuncia la scoperta di una vulnerabilità critica zero-day di SharePoint relativa all’esecuzione di codice remoto (RCE), identificata come CVE-2025-53770 e soprannominata “ToolShell”, attualmente oggetto di sfruttamento attivo. Questa vulnerabilità colpisce i server Microsoft SharePoint on-premise, consentendo agli aggressori non autenticati di ottenere l’accesso completo ed eseguire codice arbitrario da remoto. Nonostante le indicazioni di Microsoft e un avviso della CISA, non è ancora disponibile una patch di sicurezza completa.

    La vulnerabilità di Microsoft SharePoint scoperta da Check Point Research

    Check Point Research ha identificato i primi tentativi di sfruttamento in Microsoft SharePoint il 7 luglio, come obiettivo dell’attacco un importante governo occidentale. Gli attacchi si sono intensificati solo il 18 e il 19 luglio, utilizzando infrastrutture collegate ai seguenti indirizzi IP:

    • 238.159.149
    • 191.58.76
    • 9.125.147

    Uno di questi IP era anche associato a tentativi di sfruttamento contro una catena di vulnerabilità Ivanti EPMM correlata (CVE-2025-4427 e CVE-2025-4428).

    Il vettore di attacco coinvolge una webshell personalizzata che analizza i parametri dai payload VIEWSTATE, consentendo attacchi di deserializzazione non sicuri. I settori presi di mira includono:

    • Governo
    • Software
    • Telecomunicazioni

    Microsoft-SharePoint

    Le aree geografiche maggiormente interessate sono il Nord America e l’Europa occidentale, in particolare le organizzazioni che utilizzano ambienti Microsoft SharePoint on-premise.

    Microsoft-SharePoint

    Cosa significa questo attacco per i responsabili di sicurezza e le aziende?

    Questa campagna contro Microsoft SharePoint rafforza la necessità critica di monitorare e difendere le infrastrutture legacy e on-premise. Gli autori delle minacce stanno rapidamente sfruttando le vulnerabilità non corrette di SharePoint e concatenando exploit come CVE-2025-53770 con difetti più vecchi come CVE-2025-49706 per ottenere l’accesso iniziale e aumentare i privilegi.

    Questo è l’ennesimo caso di sfruttamento zero-day di Microsoft SharePoint utilizzato in attacchi mirati contro settori che gestiscono dati sensibili e sistemi critici.

    Raccomandazioni per ridurre il rischio derivante da CVE-2025-53770 e dalle minacce correlate

    • Assicurarsi che l’interfaccia di scansione anti-malware sia abilitata;
    • Fare una rotazione delle chiavi macchina ASP.NET di Microsoft SharePoint Server;
    • Distribuire Harmony Endpoint per bloccare le attività post-exploit sul server;
    • Se applicabile, limitare l’accesso a Microsoft SharePoint Server da Internet con strumenti di accesso privato;
    • Aggiornare il pacchetto IPS Quantum Gateway 635254838 e assicurarsi che la protezione sia impostata su “Previeni” e ispezionare il traffico dei server SharePoint.
    Check Point Research (CPR) cybersecurity vulnerabilità
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Cyber Protect Local: la soluzione unificata di resilienza digitale per ambienti IT/OT on-premises e gestiti direttamente dalle organizzazioni

    07/11/2025

    L’Industria 4.0 italiana ha un punto cieco da miliardi di euro: la sicurezza cyber fisica

    06/11/2025

    CyberArk Secure AI Agents Solution: la prima soluzione di identity security progettata esplicitamente per proteggere gli agenti AI con controlli dei privilegi

    06/11/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Networking: il software al centro
    Modula: l’automazione che rivoluziona la logistica industriale
    La cybersecurity spinge il business
    L’AI è vietata in azienda?
    Il cloud introduce ulteriore complessità nella cybersecurity: focus sulle identità
    Defence Tech

    Cyber Protect Local: la soluzione unificata di resilienza digitale per ambienti IT/OT on-premises e gestiti direttamente dalle organizzazioni

    07/11/2025

    L’Industria 4.0 italiana ha un punto cieco da miliardi di euro: la sicurezza cyber fisica

    06/11/2025

    CyberArk Secure AI Agents Solution: la prima soluzione di identity security progettata esplicitamente per proteggere gli agenti AI con controlli dei privilegi

    06/11/2025

    Clusit, incidenti informatici in aumento nel primo semestre 2025: in Italia il 10% degli attacchi a livello mondiale, l’hacktivism è la prima minaccia

    05/11/2025
    Report

    Salesforce: in Italia servono dati più affidabili per l’AI

    05/11/2025

    Data Center: la potenza installata in Italia triplicherà nei prossimi 5 anni

    03/11/2025

    Più produttivi grazie all’AI

    30/10/2025

    Il settore tecnologico è davvero inclusivo?

    23/10/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.