Vulnerabilità in Apple Messages
È stato rilevato lo sfruttamento attivo della vulnerabilità CVE-2025-43200, una falla di tipo “zero-click” che interessa Messages, l’applicazione di messaggistica predefinita sui dispositivi Apple.
È stato rilevato lo sfruttamento attivo della vulnerabilità CVE-2025-43200, una falla di tipo “zero-click” che interessa Messages, l’applicazione di messaggistica predefinita sui dispositivi Apple.
Sono state rilevate due vulnerabilità di sicurezza classificate con livello di gravità “alto” in Apache Traffic Server, il popolare proxy server open source sviluppato dalla Apache Software Foundation.
Dettagli delle vulnerabilità
Le vulnerabilità individuate appartengono alle seguenti tipologie:
Prodotti e versioni affette
Le falle di sicurezza riguardano le seguenti versioni del software:
Le stampanti multifunzione, da sempre considerate strumenti innocui per l’ufficio, si rivelano ora un potenziale incubo di sicurezza informatica. La compagnia di cybersecurity Rapid7, durante un processo di analisi di vulnerabilità zero-day, ha scoperto ben 8 bug che colpiscono centinaia di stampanti Brother. Una di queste falle, classificata come critica, consente addirittura di ottenere la password di amministratore del dispositivo. I bug, individuati a maggio dello scorso anno, sono stati resi noti solo ora.
Mozilla ha rilasciato aggiornamenti di sicurezza per i propri prodotti Firefox, Firefox ESR e Thunderbird, con l’obiettivo di sanare diverse vulnerabilità, tra cui due di particolare rilievo classificate con gravità “critica” e “alta”: CVE-2025-6424 e CVE-2025-6436.
Le vulnerabilità potrebbero consentire a un attaccante di eseguire codice arbitrario o causare Denial of Service (DoS).
I prodotti e le versioni interessate sono le seguenti:
Mozilla
Una vulnerabilità critica, identificata come CVE-2025-5777 e battezzata “CitrixBleed 2”, sta esponendo numerosi sistemi italiani a gravi rischi di sicurezza. Il difetto, simile alla nota falla CVE-2023-4966 già sfruttata in passato in attacchi di ampia scala, interessa Citrix NetScaler ADC e NetScaler Gateway.
Sebbene Citrix abbia rilasciato le patch a inizio giugno 2025, l’attenzione sulla vulnerabilità è cresciuta rapidamente in seguito al rilascio di un Proof-of-Concept (PoC) pubblico e prime segnalazioni di sfruttamento attivo in-the-wild.
Un attacco informatico su scala globale ha preso di mira migliaia di server Microsoft SharePoint, violando i sistemi di agenzie federali statunitensi, aziende energetiche e una società asiatica di telecomunicazioni. A riportarlo è il Washington Post, citando fonti del Dipartimento della Sicurezza Interna e ricercatori privati.
La Commissione europea, l’Agenzia dell’Unione europea per la cybersecurity (ENISA), il Cybersecurity Service delle istituzioni europee (CERT-EU) e la rete dei CSIRT dell’UE hanno rilasciato una dichiarazione congiunta in merito a gravi vulnerabilità recentemente rilevate nei server Microsoft SharePoint, esortando le organizzazioni a valutare con urgenza la propria esposizione e ad agire prontamente per mitigare i rischi.
L’Agenzia per la Cybersicurezza Nazionale segnala che Mozilla ha rilasciato aggiornamenti di sicurezza per correggere diverse vulnerabilità riscontrate in Firefox, Firefox ESR e Thunderbird.
Tipologia di vulnerabilità
Prodotti e versioni interessate
Apple ha reso disponibili importanti aggiornamenti di sicurezza per i propri prodotti, con l’obiettivo di correggere una vulnerabilità classificata con gravità “alta”. Il difetto, se sfruttato da un attaccante remoto, potrebbe consentire l’esecuzione arbitraria di codice e/o l’interruzione del servizio sui dispositivi colpiti.
Il vendor ha confermato che la vulnerabilità non è solo teorica: risulta infatti sfruttata attivamente in rete, circostanza che rende urgente l’applicazione delle correzioni.
I prodotti interessati includono:
È stata individuata una vulnerabilità di gravità alta che interessa WhatsApp per iOS e Mac e WhatsApp Business per iOS. La falla di sicurezza, identificata come CVE-2025-55177, riguarda la gestione dei messaggi di sincronizzazione tra dispositivi associati.
Di norma i messaggi di sincronizzazione vengono sottoposti a filtri e processi di autenticazione, ma nelle versioni vulnerabili tale controllo risulta incompleto, permettendo a un attaccante di introdurre contenuti malevoli nel flusso di sincronizzazione.