Categorie
Sicurezza Informatica

CISA e SAP: 12 vulnerabilità ICS critiche

CISA e SAP: advisory critici su vulnerabilità ICS e NetWeaver. Scopri come proteggere infrastrutture critiche e ambienti aziendali con patch e strategie avanzate.

La sicurezza informatica si trova di fronte a sfide sempre più complesse, con nuovi alert e 12 vulnerabilità ICS emerse da analisi recenti. CISA ha pubblicato dodici advisory per sistemi di controllo industriale (ICS) e aggiunto una nuova vulnerabilità al suo catalogo di Known Exploited Vulnerabilities, mentre SAP ha corretto falle critiche nei suoi server applicativi NetWeaver. Questi aggiornamenti evidenziano l’importanza di azioni preventive e rapide per proteggere infrastrutture critiche e ambienti aziendali.

Advisory CISA: vulnerabilità ICS

CISA ha rilasciato dodici nuovi advisory riguardanti sistemi ICS utilizzati in settori critici come energia, trasporti e manifattura. Questi advisory includono vulnerabilità che potrebbero essere sfruttate per:

  • Compromettere i sistemi operativi.
  • Disabilitare funzionalità critiche.
  • Eseguire codice remoto senza autorizzazione.

Dettagli principali vulnerabilità ICS
Le vulnerabilità includono falle in software utilizzati per il monitoraggio e il controllo di impianti industriali. Gli attacchi potrebbero avere un impatto devastante, mettendo a rischio la sicurezza pubblica e interrompendo servizi essenziali.

Raccomandazioni

  • Aggiornare i sistemi con le patch fornite dai vendor.
  • Implementare segmentazione di rete per isolare i sistemi ICS da quelli IT.
  • Monitorare costantemente il traffico per rilevare attività sospette.

Catalogo delle vulnerabilità CISA: CVE-2024-50603

CISA ha aggiunto una nuova vulnerabilità al suo catalogo di Known Exploited Vulnerabilities, la CVE-2024-50603, una falla nei controller Aviatrix che consente l’esecuzione di comandi non autorizzati.

CVE-2024-50603 – Aviatrix Controllers OS Command Injection Vulnerability

Impatto della vulnerabilità

  • Permette attacchi basati su comandi OS per accedere a dati sensibili.
  • Può essere sfruttata per prendere il controllo dei sistemi gestiti da Aviatrix.

Misure correttive

  • Seguire il Binding Operational Directive (BOD) 22-01 per l’applicazione di patch entro le scadenze stabilite.
  • Implementare controlli di accesso basati su rischio per mitigare attacchi futuri.

Vulnerabilità critiche nei server SAP NetWeaver

SAP ha corretto vulnerabilità critiche nei suoi server NetWeaver, che rappresentano una piattaforma fondamentale per applicazioni ERP e comunicazione sicura.

Principali falle corrette

  1. CVE-2025-0070: Improper authentication, con un punteggio di severità 9.9.
  2. CVE-2025-0066: Vulnerabilità di accesso non autorizzato, con impatti significativi su confidenzialità e integrità.
  3. CVE-2025-0063: SQL injection che consente compromissioni del database Informix.
  4. CVE-2025-0061: Problemi di hijacking delle sessioni in SAP BusinessObjects.

Raccomandazioni SAP

  • Applicare immediatamente le patch disponibili tramite il portale SAP.
  • Rafforzare i controlli di accesso per prevenire escalation di privilegi.
  • Implementare test di vulnerabilità regolari per identificare configurazioni non sicure.

Le vulnerabilità ICS e nei server SAP dimostrano quanto sia cruciale mantenere un approccio proattivo alla sicurezza. Organizzazioni di ogni settore devono prioritizzare aggiornamenti tempestivi, monitorare le attività di rete e seguire le linee guida fornite dai vendor per proteggere infrastrutture critiche e dati sensibili.

Di Livio Varriale

Giornalista e scrittore: le sue specializzazioni sono in Politica, Crimine Informatico, Comunicazione Istituzionale, Cultura e Trasformazione digitale. Autore del saggio sul Dark Web e il futuro della società digitale “La prigione dell’umanità” e di “Cultura digitale”. Appassionato di Osint e autore di diverse ricerche pubblicate da testate Nazionali. Attivista contro l’abuso dei minori, il suo motto è “Coerenza, Costanza, CoScienza”.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Exit mobile version