Changeflow GovPing Data Privacy & Cybersecurity 6,192 CVEs Discovered, 7 Actively Exploited in ...
Priority review Notice Added Final

6,192 CVEs Discovered, 7 Actively Exploited in March 2026

Favicon for www.acn.gov.it Italy ACN News alt
Published
Detected
Email

Summary

CSIRT Italia's monthly operational summary for March 2026 reports 6,192 new Common Vulnerabilities and Exposures (CVEs) published, an increase of 1,385 from February, with 1,281 containing at least one proof-of-concept and 7 actively exploited. The report documents 436 cyber events and 313 incidents (an 81% increase from February), attributed partly to NIS2 Directive implementation and a digital services provider incident affecting healthcare and telecommunications clients. CSIRT Italia sent 7,216 direct alert communications to Italian public administrations and enterprises, up 2,566 from February.

Published by ACN on acn.gov.it . Detected, standardized, and enriched by GovPing. Review our methodology and editorial standards .

About this source

GovPing monitors Italy ACN News alt for new data privacy & cybersecurity regulatory changes. Every update since tracking began is archived, classified, and available as free RSS or email alerts — 7 changes logged to date.

What changed

This monthly operational summary reports March 2026 cybersecurity statistics for Italy, including 6,192 new CVEs published (up 1,385 from February), 7 CVEs with confirmed active exploitation, and 313 cyber incidents (81% increase month-over-month). The document identifies specific critical vulnerabilities: Citrix NetScaler ADC/Gateway (CVE-2026-3055, CVE-2026-4368), Copeland XWEB devices (CVE-2026-21718), and Ubiquiti UniFi Network Application (CVE-2026-22557), all of which were subject to CSIRT alert activities.

Italian public administrations and enterprises in telecommunications, healthcare, and manufacturing sectors should review the identified CVE entries and verify whether their infrastructure is affected. Organizations using Citrix NetScaler, Copeland XWEB 300D/500D/500B PRO, or Ubiquiti UniFi Network Application should prioritize patching. The 81% increase in incidents partly reflects expanded NIS2 notification obligations effective from early 2026.

Archived snapshot

Apr 24, 2026

GovPing captured this document from the original source. If the source has since changed or been removed, this is the text as it existed at that time.


Operational Summary - marzo 2026

**
Pubblicazione**

PL01/260422/CSIRT-ITA

Condividi
- Facebook
- Twitter
- LinkedIn
- Whatsapp
Torna l’appuntamento mensile di CSIRT Italia sull’analisi e l’andamento della minaccia cyber con l’elenco delle vulnerabilità informatiche più gravi.

Di seguito i principali punti emersi nel mese:

  • In continuità con le attività già assicurate per i XXV Giochi Olimpici Invernali del mese di febbraio, anche nell’ambito della XIV edizione dei Giochi Paralimpici Invernali del mese di marzo l’Agenzia per la Cybersicurezza Nazionale ha operato in stretto coordinamento con la Fondazione Milano Cortina 2026, in attuazione del protocollo d’intesa sottoscritto nel gennaio 2025, in considerazione della rilevanza strategica dell’evento e dell’elevato livello di complessità tecnologica connesso alla sua realizzazione. Nella sezione 1.1 si riporta un approfondimento dedicato agli eventi e agli incidenti cibernetici correlati alle Paralimpiadi.
  • Nel mese di marzo 2026 sono stati registrati 436 eventi, in equilibrio rispetto ai 435 di febbraio, mentre il numero di incidenti (313) è in aumento dell’81%rispetto al mese precedente. Gli incrementi nel numero di eventi e incidenti di febbraio e marzo 2026 sono dovuti all’incrementata visibilità di ACN derivante dall’attuazione della Direttiva NIS2, che ha introdotto nuovi obblighi di notifica per migliaia di soggetti italiani, a partire proprio da inizio 2026. Sono dovuti, altresì, a un incidente cyber che ha coinvolto un fornitore di servizi digitali, con conseguenti disservizi a cascata sui suoi clienti, prevalentemente operanti nei settori sanitario e delle telecomunicazioni. Nel corso del mese di marzo, le principali minacce rilevate hanno riguardato l’ esposizione dati, le compromissioni di caselle di posta elettronica e il guasto (violazione dei livelli di servizio attesi, in larga misura derivanti dall’incidente al fornitore di servizi digitali).
  • I settori con il maggior numero di eventi cyber registrati nel mese sono stati: Telecomunicazioni, Sanitario e Manifatturiero. Il settore delle telecomunicazioni e il sanitario sono stati principalmente interessati da violazione dei livelli di servizio attesi (incidente al fornitore di servizi digitali), mentre il settore manifatturiero da esposizione dati e compromissione delle caselle e-mail.
  • Gli attacchi ransomware hanno interessato prevalentemente i settori manifatturiero, telecomunicazioni e sanitario. L’analisi degli eventi rilevati evidenzia come i principali vettori di compromissione siano riconducibili all’utilizzo di credenziali valide, precedentemente compromesse, e allo sfruttamento di servizi di accesso remoto non adeguatamente configurati.
  • Nel mese in esame, i settori maggiormente colpiti da eventi DDoS risultano essere il tecnologico, l’ energetico e il sanitario. L’attività riconducibile a gruppi hacktivisti si è mantenuta su livelli contenuti, con sole 7 rivendicazioni rilevate nel periodo.
  • Nell’ambito dell’attività proattiva di monitoraggio della superficie esposta dei soggetti nazionali, il CSIRT Italia ha inviato, a marzo 2026, 1.977 comunicazioni di allertamento a pubbliche amministrazioni e imprese appartenenti alla constituency, relative all’esposizione su Internet di 3.340 servizi a rischio. L’analisi dei log provenienti da malware di tipo infostealer ha consentito, infine, di identificare 12 account potenzialmente compromessi afferenti a soggetti istituzionali, tutti prontamente allertati.
  • I punti di ingresso più frequenti a marzo 2026 sono stati la supply-chain - per quanto riguarda le violazioni del livello di servizio atteso, a causa dell’incidente al fornitore di servizi digitali - , le e-mail e l’utilizzo di account validi.
  • Sono state pubblicate 6.192 nuove CVE, in aumento (+1.385) rispetto a febbraio. Di queste, 1.281 presentano almeno un Proof of Concept (PoC), in aumento (+172), e per 7 CVE è stato rilevato lo sfruttamento attivo, in diminuzione (−6) rispetto a febbraio. Particolarmente critiche le vulnerabilità che interessano Citrix NetScaler ADC e Gateway (soluzioni per la gestione del traffico di rete e l’accesso remoto sicuro alle applicazioni, CVE-2026-3055 e CVE-2026-4368), che potrebbero consentire, rispettivamente, l’accesso a informazioni sensibili presenti in memoria e la compromissione delle sessioni utente; la vulnerabilità di Copeland XWEB 300D PRO, XWEB 500D PRO e XWEB 500B PRO (dispositivi per il monitoraggio e la gestione di impianti di refrigerazione e condizionamento, CVE-2026-21718), che potrebbe consentire l’elusione dei meccanismi di autenticazione con conseguente esecuzione di codice sul sistema; nonché quella di Ubiquiti UniFi Network Application (piattaforma software per l’amministrazione centralizzata di reti e apparati prodotti da UniFi, CVE-2026-22557), che potrebbe consentire a un attaccante già presente in rete di accedere a file di sistema e sfruttarli per compromettere credenziali o account. Tali criticità sono state oggetto di specifiche attività di allertamento da parte del CSIRT Italia.
  • Le numerose vulnerabilità individuate hanno determinato un incremento del numero di sistemi e servizi potenzialmente esposti a marzo 2026, con conseguente aumento delle comunicazioni di allertamento effettuate dall’Agenzia ai sensi dell’art.2, comma 1, della Legge n. 90/2024, finalizzate a favorire l’adozione tempestiva degli interventi risolutivi da parte dei soggetti interessati. Pertanto, le comunicazioni dirette, effettuate dal CSIRT Italia per segnalare potenziali compromissioni o fattori di rischio ad amministrazioni ed imprese italiane, nel mese di marzo 2026 sono state in totale 7.216, in sensibile aumento (+2.566) rispetto a febbraio.

Allegati (1)

  1. OperationalSummarymar26_CLEAR.pdf (3318159) - 23/04/2026

Change log

Versione Note Data
1.0 Pubblicato il 22-04-2026 22/04/2026

Argomenti

Data pubblicazione

22/04/26 ore 16:12

Data Ultimo Aggiornamento

24/04/26 ore 11:58

Get daily alerts for Italy ACN News alt

Daily digest delivered to your inbox.

Free. Unsubscribe anytime.

About this page

What is GovPing?

Every important government, regulator, and court update from around the world. One place. Real-time. Free. Our mission

What's from the agency?

Source document text, dates, docket IDs, and authority are extracted directly from ACN.

What's AI-generated?

The summary, classification, recommended actions, deadlines, and penalty information are AI-generated from the original text and may contain errors. Always verify against the source document.

Last updated

Classification

Agency
ACN
Published
April 22nd, 2026
Instrument
Notice
Branch
Executive
Source language
it
Legal weight
Non-binding
Stage
Final
Change scope
Minor

Who this affects

Applies to
Government agencies Technology companies
Industry sector
5112 Software & Technology
Activity scope
Vulnerability monitoring Cyber incident reporting Threat intelligence
Geographic scope
IT IT

Taxonomy

Primary area
Cybersecurity
Operational domain
IT Security
Compliance frameworks
NIST CSF
Topics
Public Health Telecommunications

Get alerts for this source

We'll email you when Italy ACN News alt publishes new changes.

Free. Unsubscribe anytime.

You're subscribed!