Sommario
La sicurezza informatica è sempre più sotto attacco e le ultime settimane hanno visto l’emergere di nuove vulnerabilità critiche che potrebbero essere sfruttate per attacchi informatici mirati. GitLab ha corretto due gravi falle nel sistema di autenticazione ruby-saml, mentre la Cybersecurity and Infrastructure Security Agency (CISA) ha aggiornato il suo catalogo delle vulnerabilità note aggiungendo falle critiche di Apple WebKit e Juniper Junos OS, quest’ultime sfruttate da APT cinesi. Inoltre, sono stati rilasciati tredici nuovi avvisi per i sistemi di controllo industriale, segnalando potenziali rischi per infrastrutture critiche.
GitLab corregge vulnerabilità critiche di autenticazione bypass

GitLab ha rilasciato aggiornamenti di sicurezza per le versioni 17.7.7, 17.8.5 e 17.9.2 per correggere nove vulnerabilità, tra cui due di gravità critica:
- CVE-2025-25291 e CVE-2025-25292 riguardano il sistema ruby-saml, utilizzato per l’autenticazione Single Sign-On (SSO). Un attaccante autenticato con accesso a un documento SAML valido potrebbe impersonare un altro utente all’interno dello stesso ambiente di identità (IdP), con il rischio di accesso non autorizzato ai dati sensibili.
- CVE-2025-27407 consente l’esecuzione di codice remoto sfruttando la funzione Direct Transfer, che è disattivata di default.
- Altri problemi riguardano vulnerabilità di denial of service (DoS), esposizione di credenziali e iniezione di codice, che potrebbero essere sfruttate con privilegi elevati.
Gli utenti di GitLab self-hosted sono invitati ad aggiornare immediatamente le loro istanze, mentre chi non può farlo deve adottare misure temporanee di mitigazione, come l’abilitazione della doppia autenticazione (2FA) e la disattivazione delle opzioni che permettono l’auto-creazione degli utenti senza approvazione amministrativa.
CISA aggiunge nuove vulnerabilità al catalogo delle minacce attivamente sfruttate
La CISA ha segnalato due nuove vulnerabilità che risultano attivamente sfruttate dagli hacker:
- CVE-2025-24201: una vulnerabilità di out-of-bounds write in Apple WebKit, che potrebbe essere utilizzata per eseguire codice arbitrario sui dispositivi colpiti.
- CVE-2025-21590: un problema di compartimentazione impropria in Juniper Junos OS, che potrebbe permettere a un attaccante di ottenere accesso a risorse sensibili e compromettere la sicurezza della rete.
Queste vulnerabilità sono particolarmente pericolose perché già sfruttate in attacchi reali. La direttiva BOD 22-01 di CISA impone agli enti federali statunitensi di correggerle immediatamente, ma l’agenzia raccomanda a tutte le organizzazioni di dare priorità alla loro mitigazione per ridurre i rischi di attacco.
CISA rilascia tredici nuovi avvisi per i sistemi di controllo industriale
Oltre alle vulnerabilità software, CISA ha pubblicato tredici nuovi avvisi per i sistemi di controllo industriale (ICS), evidenziando minacce che potrebbero compromettere la sicurezza delle infrastrutture critiche. Sebbene i dettagli completi non siano stati divulgati, questi avvisi solitamente riguardano problemi in SCADA, PLC e altri dispositivi di automazione utilizzati in settori come energia, trasporti e produzione.
- ICSA-25-072-01 Siemens Teamcenter Visualization and Tecnomatrix Plant Simulation
- ICSA-25-072-02 Siemens SINEMA Remote Connect Server
- ICSA-25-072-03 Siemens SIMATIC S7-1500 TM MFP
- ICSA-25-072-04 Siemens SiPass integrated AC5102/ACC-G2 and ACC-AP
- ICSA-25-072-05 Siemens SINAMICS S200
- ICSA-25-072-06 Siemens SCALANCE LPE9403
- ICSA-25-072-07 Siemens SCALANCE M-800 and SC-600 Families
- ICSA-25-072-08 Siemens Tecnomatix Plant Simulation
- ICSA-25-072-09 Siemens OPC UA
- ICSA-25-072-10 Siemens SINEMA Remote Connect Client
- ICSA-25-072-11 Siemens SIMATIC IPC Family, ITP1000, and Field PGs
- ICSA-25-072-12 Sungrow iSolarCloud Android App and WiNet Firmware
- ICSMA-25-072-01 Philips Intellispace Cardiovascular (ISCV)
Le organizzazioni che gestiscono questi sistemi sono invitate a esaminare gli avvisi di CISA e adottare misure di mitigazione per ridurre il rischio di attacchi informatici che potrebbero causare interruzioni operative o danni significativi.
Le ultime vulnerabilità segnalate da GitLab e CISA dimostrano quanto sia essenziale un aggiornamento costante dei sistemi per prevenire attacchi informatici. Le organizzazioni devono adottare misure proattive, aggiornando i software vulnerabili e implementando protocolli di sicurezza robusti per proteggere i propri dati e le infrastrutture critiche.