CSIRT Toscana

Mese: Marzo 2026
Pagina 1 di 10

31 Marzo 2026

Telegram: rilevata presunta vulnerabilità 0-Click (AL01/260328/CSIRT-ITA)

Sono state recentemente rilevate online notizie inerenti ad una presunta vulnerabilità 0‑click in Telegram, nota applicazione di messaggistica istantanea. Tale vulnerabilità potrebbe consentire a utente malintenzionato di eseguire codice arbitrario su istanze applicative Android e Linux, tramite l’invio di contenuti multimediali opportunamente predisposti.

Categorie

Alert

Argomenti

31 Marzo 2026

Broadcom: aggiornamenti per il prodotto Symantec Data Loss Prevention (AL03/260331/CSIRT-ITA)

Broadcom ha rilasciato aggiornamenti di sicurezza per risolvere una vulnerabilità presente nel prodotto Symantec Data Loss Prevention (DLP) Windows Endpoint, componente della suite Symantec DLP progettato per monitorare, rilevare e prevenire la fuoriuscita di dati sensibili sui sistemi Windows. Tale vulnerabilità, qualora sfruttata, potrebbe permettere l’elevazione dei privilegi utente sulle istanze target.

Categorie

Alert

Argomenti

31 Marzo 2026

Risolta vulnerabilità in Docker (AL01/260331/CSIRT-ITA)

Rilasciati aggiornamenti di sicurezza che risolvono una vulnerabilità con gravità “alta” in Docker Model Runner, funzionalità integrata in Docker Desktop che semplifica la gestione e l’esecuzione locale di modelli linguistici di grandi dimensioni (LLM), trattandoli come artefatti containerizzati. Tale vulnerabilità, qualora sfruttata, potrebbe consentire l’accesso a informazioni sensibili sul sistema interessato.

Categorie

Alert

Argomenti

30 Marzo 2026

Telnyx Python SDK: rilevate versioni malevole su PyPI (AL01/260330/CSIRT-ITA)

Il gruppo TeamPCP prosegue la propria campagna di compromissione, prendendo di mira la libreria Python Telnyx. L'obiettivo dell'attacco consiste nel distribuire payload nascosti in file WAV tramite tecniche di steganografia e nell’esfiltrazione di credenziali. Questo incidente rientra in una più ampia campagna di supply chain che ha già colpito Trivy, Checkmarx e LiteLLM come riportato nel BollettinoBL01/260327/CSIRT-ITA.

Categorie

Alert
27 Marzo 2026

Attacco Multistadio alla Supply Chain CI/CD e Iniezione di Codice Malevolo (BL01/260327/CSIRT-ITA)

È in corso un'estesa campagna di compromissione della supply chain software di Aqua Security perpetrata dal gruppo criminale TeamPCP. L'attacco portato alla compromissione di strumenti di sicurezza e infrastrutture di sviluppo distribuiti a livello globale, inclusi Aqua Trivy, Checkmarx KICS e BerriAI LiteLLM. L'obiettivo dell'attacco consiste nell’esfiltrazione su larga scala di credenziali cloud, chiavi SSH e token di accesso direttamente dagli ambienti di Continuous Integration e Continuous Deployment (CI/CD).

Categorie

Bollettino