CISA lancia l’allarme: nuove vulnerabilità critiche ICS e nei dispositivi di rete

CISA segnala vulnerabilità critiche nei sistemi di controllo industriale e nei firewall di Palo Alto Networks e SonicWall. Scopri le patch e le contromisure da adottare.

da Livio Varriale
0 commenti 4 minuti leggi

La Cybersecurity and Infrastructure Security Agency (CISA) ha pubblicato nuovi avvisi di sicurezza riguardanti sistemi di controllo industriale (ICS) e vulnerabilità attivamente sfruttate da gruppi di hacker. Due falle di sicurezza critiche sono state aggiunte al Known Exploited Vulnerabilities Catalog, evidenziando la crescente minaccia per le infrastrutture governative e aziendali.

Da un lato, i sistemi ICS continuano a essere un bersaglio privilegiato per gli attacchi informatici, con vulnerabilità che possono compromettere operazioni industriali fondamentali. Dall’altro, due falle individuate nei firewall di Palo Alto Networks e SonicWall stanno esponendo a rischi significativi le reti aziendali e federali. Questi avvisi sottolineano l’importanza di una risposta rapida e di aggiornamenti tempestivi per prevenire intrusioni dannose.

Sistemi di controllo industriale nel mirino degli hacker

CISA ha rilasciato due nuovi Industrial Control Systems (ICS) Advisories, che offrono dettagli tecnici e soluzioni di mitigazione per vulnerabilità scoperte nei sistemi di controllo utilizzati in ambienti critici come energia, trasporti, produzione e sanità.

Gli attacchi contro gli ICS rappresentano una minaccia crescente, poiché questi sistemi controllano infrastrutture fisiche essenziali e spesso utilizzano protocolli di comunicazione obsoleti, con livelli di sicurezza inadeguati rispetto ai moderni standard di protezione.

Le vulnerabilità recentemente identificate potrebbero essere sfruttate per:

Annunci
  • Interrompere le operazioni industriali, causando arresti della produzione o blackout energetici.
  • Manipolare i parametri operativi dei dispositivi, con conseguenze dannose per la sicurezza pubblica.
  • Consentire agli hacker di prendere il controllo remoto dei sistemi, sfruttando falle nel software di gestione.

CISA ha raccomandato agli operatori industriali di verificare immediatamente le configurazioni di sicurezza, applicare le patch disponibili e segmentare le reti ICS per ridurre il rischio di compromissione.

Nuove vulnerabilità attivamente sfruttate: Palo Alto e SonicWall nel mirino

Parallelamente agli avvisi ICS, CISA ha aggiornato il proprio Known Exploited Vulnerabilities Catalog, includendo due falle critiche che sono già state sfruttate attivamente da gruppi di hacker.

CVE-2025-0108 – Palo Alto PAN-OS Authentication Bypass

Questa vulnerabilità, che colpisce il sistema operativo PAN-OS di Palo Alto Networks, consente agli attaccanti di bypassare l’autenticazione sui firewall aziendali, ottenendo accesso non autorizzato alle reti interne.

CVE-2025-0108 Palo Alto PAN-OS Authentication Bypass Vulnerability

Se sfruttata, questa falla potrebbe:

  • Consentire accessi remoti non autorizzati a dati aziendali sensibili.
  • Permettere il lancio di attacchi avanzati come il movimento laterale all’interno della rete.
  • Compromettere la sicurezza dei firewall, rendendoli strumenti per ulteriori attacchi.

Palo Alto ha già rilasciato aggiornamenti di sicurezza, ma molti sistemi rimangono vulnerabili perché le patch non sono state ancora applicate da tutte le organizzazioni.

CVE-2024-53704 – SonicWall SonicOS SSLVPN Improper Authentication

Un’altra grave vulnerabilità riguarda il sistema SonicOS SSLVPN di SonicWall, utilizzato per le connessioni VPN sicure. L’exploit permette agli attaccanti di bypassare l’autenticazione e ottenere l’accesso a reti aziendali protette.

CVE-2024-53704 SonicWall SonicOS SSLVPN Improper Authentication Vulnerability

I rischi legati a questa vulnerabilità includono:

  • Intercettazione di traffico crittografato, mettendo a rischio dati sensibili.
  • Compromissione di infrastrutture VPN, utilizzate per il lavoro remoto e l’accesso sicuro ai dati aziendali.
  • Possibile utilizzo della falla per attacchi ransomware, con gravi conseguenze per le aziende colpite.

SonicWall ha rilasciato una patch per correggere il problema, ma gli amministratori di rete devono aggiornare immediatamente i dispositivi per evitare intrusioni.

La strategia di CISA per contrastare le minacce informatiche

Queste vulnerabilità evidenziano ancora una volta l’importanza delle iniziative di CISA per la sicurezza informatica, tra cui:

  • Il Known Exploited Vulnerabilities Catalog, un database aggiornato regolarmente che aiuta le aziende a prioritizzare le patch critiche.
  • Il Binding Operational Directive (BOD) 22-01, che impone alle agenzie federali di correggere vulnerabilità note entro una scadenza prestabilita.
  • Le linee guida ICS, che forniscono strategie per proteggere le infrastrutture industriali dalle minacce informatiche emergenti.

Sebbene il BOD 22-01 si applichi principalmente alle agenzie federali, CISA incoraggia tutte le organizzazioni, pubbliche e private, a implementare rapidamente le patch di sicurezza per ridurre il rischio di attacchi.

Aggiornamenti e misure proattive per evitare danni

La sicurezza delle infrastrutture digitali è sempre più sotto pressione a causa di attacchi mirati contro sistemi di controllo industriale e dispositivi di rete critici. Le vulnerabilità nei prodotti di Palo Alto Networks e SonicWall, unite ai problemi di sicurezza degli ICS, dimostrano quanto sia fondamentale un approccio proattivo alla sicurezza informatica.

Per proteggersi da questi attacchi, le organizzazioni devono:

  • Aggiornare immediatamente i sistemi PAN-OS e SonicOS SSLVPN, applicando le patch rilasciate.
  • Segmentare le reti ICS e implementare monitoraggi avanzati, per prevenire accessi non autorizzati.
  • Seguire le raccomandazioni di CISA, monitorando costantemente il catalogo delle vulnerabilità note per identificare e mitigare minacce emergenti.

Il mondo digitale è in continua evoluzione e gli hacker stanno diventando sempre più sofisticati. Solo una strategia di sicurezza reattiva e tempestiva può garantire che le infrastrutture critiche rimangano protette da minacce sempre più avanzate.

Si può anche come

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Developed with love by Giuseppe Ferrara