Attacchi exploit in aumento a utenti Linux e Windows

Secondo cve.org, sia il numero di vulnerabilità critiche che il numero complessivo di CVE registrati hanno subito un’impennata nella prima metà del 2025.

exploit

Kaspersky mostra che l’inizio dell’anno ha segnato un incremento degli attacchi exploit verso gli utenti delle due aziende, evidenziando una criticità della sicurezza.

Secondo un nuovo report Exploits and Vulnerabilities in Q2 2025 di Kaspersky, nella prima metà del 2025 sono aumentati gli attacchi agli utenti di Windows e Linux rispetto al 2024. Anche il numero totale di vulnerabilità registrate nella prima metà del 2025, secondo cve.org, è aumentato rispetto ai periodi precedenti. Con gli hacker che usano attivamente gli exploit per accedere ai sistemi degli utenti.

Un exploit è un tipo di malware progettato per sfruttare un bug o una vulnerabilità in un’applicazione o in un sistema operativo, con l’obiettivo di ottenere accesso non autorizzato ai sistemi.

La ricerca sugli attacchi

Secondo una ricerca di Kaspersky, nel secondo trimestre del 2025 la quota di exploit rivolti a vulnerabilità critiche dei sistemi operativi ha raggiunto il 64% (in crescita rispetto al 48% del primo trimestre). Seguono le applicazioni di terze parti (29%) e i browser (7%).

Gli utenti Linux hanno registrato un aumento significativo degli attacchi basati su exploit nel 2025 rispetto al 2024. In particolare, nel secondo trimestre del 2025 il numero di utenti colpiti è risultato superiore di oltre 50 punti rispetto al secondo semestre del 2024. Mentre nel primo trimestre del 2025 è stato quasi il doppio rispetto allo stesso periodo dell’anno precedente.

Anche tra gli utenti Windows si è osservata una crescita degli exploit nel primo e nel secondo trimestre del 2025. Nel primo trimestre l’aumento è stato di 25 punti rispetto al 2024, mentre nel secondo trimestre la crescita si è attestata a 8 punti rispetto allo stesso periodo dell’anno precedente.

La vulnerabilità

Tra le vulnerabilità utilizzate negli attacchi avanzati (Advanced Persistent Threat, APT) figurano sia nuove vulnerabilità zero-day sia vulnerabilità già note in precedenza. Nella maggior parte dei casi si tratta di strumenti per accedere al sistema e aumentare i privilegi.

Alexander Kolesnikov, Security Expert di Kaspersky
Gli aggressor utilizzano sempre più spesso metodi per aumentare i privilegi e sfruttare le debolezze dei sistemi digitali. Poiché il numero di vulnerabilità continua a crescere, è molto importante dare costantemente priorità alla correzione delle vulnerabilità note e utilizzare software in grado di mitigare le azioni post-sfruttamento. I CISO dovrebbero contrastare le conseguenze dello sfruttamento cercando e neutralizzando gli impianti di comando e controllo che possono essere utilizzati dagli aggressori su un sistema compromesso.

Secondo cve.org, sia il numero di vulnerabilità critiche che il numero complessivo di CVE (Common Vulnerabilities and Exposures) registrati hanno subito un’impennata nella prima metà del 2025. All’inizio del 2024 erano circa 2600 i CVE registrati mensilmente, con un aumento del numero nel corso dell’anno. In confronto, il 2025 ha già visto oltre 4000 CVE registrati mensilmente.

Cosa fare per migliorare la vulnerabilità

Per garantire la sicurezza in questo panorama di minacce in continua evoluzione, Kaspersky consiglia alle organizzazioni di:

  • Analizzare gli exploit delle vulnerabilità esclusivamente all’interno di ambienti virutali sicuri.
  • Garantire il monitoraggio 24 ore su 24, 7 giorni su 7 dell’infrastruttura, con particolare attenzione alle difese parametrali.
  • Mantenere un processo di gestione delle patch sicuro, installando tempestivamente gli aggiornamenti di sicurezza. Per configurare e automatizzare questo processo, utilizzare Vulnerability Assessment and Patch Management e Kaspersky Vulnerability Data Feed.
  • Implementare soluzioni di sicurezza affidabili per rilevare e bloccare il software dannoso sui dispositivi aziendali, insieme a strumenti completi che includono scenari di risposta agli incidenti, programmi di formaizone dei dipendenti e un database aggiornato sulle minacce informatiche.