Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
La CISA, l'agenzia statunitense per la cybersicurezza, ha recentemente lanciato un allarme in merito a una campagna di attacchi informatici che coinvolge servizi SaaS e infrastrutture cloud, con particolare attenzione agli ambienti Microsoft Azure utilizzati da Commvault per offrire il backup di Microsoft 365. Secondo le informazioni diffuse, attori malevoli sono riusciti ad accedere in maniera non autorizzata ai segreti delle applicazioni, ovvero alle credenziali che permettono alle applicazioni di autenticarsi presso gli ambienti M365 dei clienti Commvault.
L'incidente è stato rilevato dopo che Microsoft ha informato Commvault, nel febbraio 2025, di attività sospette riconducibili a un attore statale all’interno del proprio ambiente Azure. Gli accertamenti hanno portato alla scoperta che gli hacker stavano sfruttando una vulnerabilità zero-day (CVE-2025-3928) presente nel Web Server di Commvault, la quale permetteva a un utente autenticato di creare ed eseguire web shell da remoto. Questo tipo di vulnerabilità esponeva quindi l’infrastruttura cloud a rischi concreti di accesso non autorizzato.
Stando agli esperti del settore, il gruppo criminale coinvolto si caratterizza per tecniche avanzate finalizzate a compromettere le credenziali delle applicazioni impiegate dai clienti per autenticarsi nei propri ambienti Microsoft 365. Commvault ha già adottato diverse azioni correttive, come la rotazione delle credenziali delle applicazioni, e ha ribadito che non risultano accessi non autorizzati ai dati di backup dei clienti.
CISA ha sottolineato che questa campagna potrebbe essere solo una parte di un attacco più ampio rivolto a vari provider SaaS, sfruttando configurazioni di default e permessi eccessivi tipici delle infrastrutture cloud moderne. Tra le raccomandazioni operative fornite da CISA troviamo:
CISA ha aggiunto la vulnerabilità CVE-2025-3928 nel proprio catalogo delle vulnerabilità sfruttate attivamente e continua a collaborare con i partner per indagare sull’attività malevola. Questa vicenda evidenzia come la sicurezza cloud e la gestione dei segreti applicativi siano sempre più cruciali per le aziende che adottano soluzioni SaaS.