GitLab corregge vulnerabilità APT e CISA ne comunica altre 15

GitLab corregge vulnerabilità critiche di autenticazione, mentre CISA segnala nuove minacce in Apple WebKit e Juniper Junos OS. Scopri i dettagli e le misure di sicurezza.

da Redazione
0 commenti 3 minuti leggi

La sicurezza informatica è sempre più sotto attacco e le ultime settimane hanno visto l’emergere di nuove vulnerabilità critiche che potrebbero essere sfruttate per attacchi informatici mirati. GitLab ha corretto due gravi falle nel sistema di autenticazione ruby-saml, mentre la Cybersecurity and Infrastructure Security Agency (CISA) ha aggiornato il suo catalogo delle vulnerabilità note aggiungendo falle critiche di Apple WebKit e Juniper Junos OS, quest’ultime sfruttate da APT cinesi. Inoltre, sono stati rilasciati tredici nuovi avvisi per i sistemi di controllo industriale, segnalando potenziali rischi per infrastrutture critiche.

GitLab corregge vulnerabilità critiche di autenticazione bypass

GitLab
GitLab

GitLab ha rilasciato aggiornamenti di sicurezza per le versioni 17.7.7, 17.8.5 e 17.9.2 per correggere nove vulnerabilità, tra cui due di gravità critica:

  • CVE-2025-25291 e CVE-2025-25292 riguardano il sistema ruby-saml, utilizzato per l’autenticazione Single Sign-On (SSO). Un attaccante autenticato con accesso a un documento SAML valido potrebbe impersonare un altro utente all’interno dello stesso ambiente di identità (IdP), con il rischio di accesso non autorizzato ai dati sensibili.
  • CVE-2025-27407 consente l’esecuzione di codice remoto sfruttando la funzione Direct Transfer, che è disattivata di default.
  • Altri problemi riguardano vulnerabilità di denial of service (DoS), esposizione di credenziali e iniezione di codice, che potrebbero essere sfruttate con privilegi elevati.

Gli utenti di GitLab self-hosted sono invitati ad aggiornare immediatamente le loro istanze, mentre chi non può farlo deve adottare misure temporanee di mitigazione, come l’abilitazione della doppia autenticazione (2FA) e la disattivazione delle opzioni che permettono l’auto-creazione degli utenti senza approvazione amministrativa.

CISA aggiunge nuove vulnerabilità al catalogo delle minacce attivamente sfruttate

La CISA ha segnalato due nuove vulnerabilità che risultano attivamente sfruttate dagli hacker:

  • CVE-2025-24201: una vulnerabilità di out-of-bounds write in Apple WebKit, che potrebbe essere utilizzata per eseguire codice arbitrario sui dispositivi colpiti.
  • CVE-2025-21590: un problema di compartimentazione impropria in Juniper Junos OS, che potrebbe permettere a un attaccante di ottenere accesso a risorse sensibili e compromettere la sicurezza della rete.

Queste vulnerabilità sono particolarmente pericolose perché già sfruttate in attacchi reali. La direttiva BOD 22-01 di CISA impone agli enti federali statunitensi di correggerle immediatamente, ma l’agenzia raccomanda a tutte le organizzazioni di dare priorità alla loro mitigazione per ridurre i rischi di attacco.

CISA rilascia tredici nuovi avvisi per i sistemi di controllo industriale

Oltre alle vulnerabilità software, CISA ha pubblicato tredici nuovi avvisi per i sistemi di controllo industriale (ICS), evidenziando minacce che potrebbero compromettere la sicurezza delle infrastrutture critiche. Sebbene i dettagli completi non siano stati divulgati, questi avvisi solitamente riguardano problemi in SCADA, PLC e altri dispositivi di automazione utilizzati in settori come energia, trasporti e produzione.

Annunci

Le organizzazioni che gestiscono questi sistemi sono invitate a esaminare gli avvisi di CISA e adottare misure di mitigazione per ridurre il rischio di attacchi informatici che potrebbero causare interruzioni operative o danni significativi.

Le ultime vulnerabilità segnalate da GitLab e CISA dimostrano quanto sia essenziale un aggiornamento costante dei sistemi per prevenire attacchi informatici. Le organizzazioni devono adottare misure proattive, aggiornando i software vulnerabili e implementando protocolli di sicurezza robusti per proteggere i propri dati e le infrastrutture critiche.

Si può anche come

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Developed with love by Giuseppe Ferrara