La sicurezza informatica si trova di fronte a sfide sempre più complesse, con nuovi alert e 12 vulnerabilità ICS emerse da analisi recenti. CISA ha pubblicato dodici advisory per sistemi di controllo industriale (ICS) e aggiunto una nuova vulnerabilità al suo catalogo di Known Exploited Vulnerabilities, mentre SAP ha corretto falle critiche nei suoi server applicativi NetWeaver. Questi aggiornamenti evidenziano l’importanza di azioni preventive e rapide per proteggere infrastrutture critiche e ambienti aziendali.
Advisory CISA: vulnerabilità ICS
CISA ha rilasciato dodici nuovi advisory riguardanti sistemi ICS utilizzati in settori critici come energia, trasporti e manifattura. Questi advisory includono vulnerabilità che potrebbero essere sfruttate per:
- Compromettere i sistemi operativi.
- Disabilitare funzionalità critiche.
- Eseguire codice remoto senza autorizzazione.
Dettagli principali vulnerabilità ICS
Le vulnerabilità includono falle in software utilizzati per il monitoraggio e il controllo di impianti industriali. Gli attacchi potrebbero avere un impatto devastante, mettendo a rischio la sicurezza pubblica e interrompendo servizi essenziali.
- ICSA-25-016-01 Siemens Mendix LDAP
- ICSA-25-016-02 Siemens Industrial Edge Management
- ICSA-25-016-03 Siemens Siveillance Video Camera
- ICSA-25-016-04 Siemens SIPROTEC 5 Products
- ICSA-25-016-05 Fuji Electric Alpha5 SMART
- ICSA-25-016-06 Hitachi Energy FOX61x, FOXCST, and FOXMAN-UN Products
- ICSA-25-016-07 Hitachi Energy FOX61x Products
- ICSA-25-016-08 Schneider Electric Data Center Expert
- ICSA-24-058-01 Mitsubishi Electric Multiple Factory Automation Products (Update A)
- ICSA-25-010-03 Delta Electronics DRASimuCAD (Update A)
- ICSA-24-191-05 Johnson Controls Inc. Software House C●CURE 9000 (Update A)
- ICSA-24-030-02 Mitsubishi Electric FA Engineering Software Products (Update B)
Raccomandazioni
- Aggiornare i sistemi con le patch fornite dai vendor.
- Implementare segmentazione di rete per isolare i sistemi ICS da quelli IT.
- Monitorare costantemente il traffico per rilevare attività sospette.
Catalogo delle vulnerabilità CISA: CVE-2024-50603
CISA ha aggiunto una nuova vulnerabilità al suo catalogo di Known Exploited Vulnerabilities, la CVE-2024-50603, una falla nei controller Aviatrix che consente l’esecuzione di comandi non autorizzati.
CVE-2024-50603 – Aviatrix Controllers OS Command Injection Vulnerability
Impatto della vulnerabilità
- Permette attacchi basati su comandi OS per accedere a dati sensibili.
- Può essere sfruttata per prendere il controllo dei sistemi gestiti da Aviatrix.
Misure correttive
- Seguire il Binding Operational Directive (BOD) 22-01 per l’applicazione di patch entro le scadenze stabilite.
- Implementare controlli di accesso basati su rischio per mitigare attacchi futuri.
Vulnerabilità critiche nei server SAP NetWeaver

SAP ha corretto vulnerabilità critiche nei suoi server NetWeaver, che rappresentano una piattaforma fondamentale per applicazioni ERP e comunicazione sicura.
Principali falle corrette
- CVE-2025-0070: Improper authentication, con un punteggio di severità 9.9.
- CVE-2025-0066: Vulnerabilità di accesso non autorizzato, con impatti significativi su confidenzialità e integrità.
- CVE-2025-0063: SQL injection che consente compromissioni del database Informix.
- CVE-2025-0061: Problemi di hijacking delle sessioni in SAP BusinessObjects.
Raccomandazioni SAP
- Applicare immediatamente le patch disponibili tramite il portale SAP.
- Rafforzare i controlli di accesso per prevenire escalation di privilegi.
- Implementare test di vulnerabilità regolari per identificare configurazioni non sicure.
Le vulnerabilità ICS e nei server SAP dimostrano quanto sia cruciale mantenere un approccio proattivo alla sicurezza. Organizzazioni di ogni settore devono prioritizzare aggiornamenti tempestivi, monitorare le attività di rete e seguire le linee guida fornite dai vendor per proteggere infrastrutture critiche e dati sensibili.