Sommario
Le vulnerabilità nei dispositivi di rete e nei sistemi di controllo industriale rappresentano una delle minacce più critiche per la sicurezza informatica globale. Gli ultimi aggiornamenti pubblicati da CISA e Cisco evidenziano come diversi exploit siano già attivamente utilizzati da attori malevoli. Le falle recentemente scoperte riguardano sia infrastrutture IT che OT, coinvolgendo dispositivi Cisco IOS XR e piattaforme Microsoft Windows.
Vulnerabilità nei sistemi di controllo industriale: gli avvisi di CISA

CISA ha rilasciato due nuovi avvisi di sicurezza relativi a vulnerabilità nei sistemi di controllo industriale (ICS). Queste minacce coinvolgono infrastrutture critiche come reti di distribuzione energetica, impianti manifatturieri e sistemi di telecomunicazione. Gli amministratori di rete e i responsabili della sicurezza sono invitati a esaminare i dettagli forniti da CISA e ad applicare le mitigazioni necessarie. Maggiori informazioni sono disponibili nel report ufficiale di CISA:
ICSA-25-070-01 Schneider Electric Uni-Telway Driver
ICSA-25-070-02 Optigo Networks Visual BACnet Capture Tool/Optigo Visual Networks Capture Tool
Sei nuove vulnerabilità note aggiunte al catalogo di CISA
CISA ha anche aggiornato il proprio Known Exploited Vulnerabilities Catalog, inserendo sei nuove vulnerabilità attivamente sfruttate dagli hacker. Tra le falle segnalate, spiccano problemi critici nei sistemi Microsoft Windows, come un bug Use-After-Free nel sottosistema Win32k (CVE-2025-24983) e vulnerabilità legate al filesystem NTFS.
- CVE-2025-24983 Microsoft Windows Win32k Use-After-Free Vulnerability
- CVE-2025-24984 Microsoft Windows NTFS Information Disclosure Vulnerability
- CVE-2025-24985 Microsoft Windows Fast FAT File System Driver Integer Overflow Vulnerability
- CVE-2025-24991 Microsoft Windows NTFS Out-Of-Bounds Read Vulnerability
- CVE-2025-24993 Microsoft Windows NTFS Heap-Based Buffer Overflow Vulnerability
- CVE-2025-26633 Microsoft Windows Management Console (MMC) Improper Neutralization Vulnerability
Queste falle rappresentano un rischio elevato per le reti governative e aziendali, motivo per cui CISA ha imposto agli enti federali di risolvere i problemi entro scadenze precise. Le aziende private sono invitate a trattare queste minacce con la stessa urgenza. Ulteriori dettagli sulle vulnerabilità e le misure di mitigazione sono disponibili nel catalogo ufficiale.
Cisco e le vulnerabilità nei dispositivi IOS XR

Cisco ha pubblicato diversi avvisi relativi a vulnerabilità nei suoi dispositivi di rete, in particolare per i router che eseguono il sistema operativo IOS XR. Alcuni degli exploit segnalati sono particolarmente critici, poiché permettono agli attaccanti di aggirare le protezioni di sicurezza e compromettere intere infrastrutture di rete.
1. Secure Boot Bypass su Cisco IOS XR
Una vulnerabilità nel sistema di avvio sicuro permette di eludere i meccanismi di protezione e caricare firmware malevolo nei dispositivi. Questo attacco potrebbe compromettere in modo irreversibile un’infrastruttura di rete. Cisco ha rilasciato aggiornamenti software per mitigare il problema. Maggiori informazioni sono disponibili qui:
➡ Cisco IOS XR Software Secure Boot Bypass Vulnerability
2. Bypass degli Access Control List (ACL) nei router NCS
Alcuni dispositivi NCS 540, 560, 5500 e 5700 sono vulnerabili a un exploit che consente di aggirare le regole di controllo degli accessi, permettendo connessioni non autorizzate. Gli amministratori di rete sono invitati a verificare se i loro dispositivi siano configurati con hybrid ACL compress level 3, una configurazione specifica che potrebbe esporre il sistema alla vulnerabilità. I dettagli tecnici e le patch disponibili sono consultabili nel report ufficiale:
➡ Cisco IOS XR Software Hybrid Access Control List Bypass Vulnerability
3. Denial of Service nei router ASR 9000
Diversi modelli della serie ASR 9000 sono affetti da una vulnerabilità che consente ad attaccanti remoti di generare attacchi Denial of Service (DoS) tramite pacchetti multicast, causando il blocco del sistema. Le aziende che utilizzano questi router devono aggiornare i dispositivi il prima possibile per evitare interruzioni di servizio. Maggiori informazioni sono disponibili nel report Cisco:
➡ Cisco IOS XR Software for ASR 9000 Series Routers Layer 3 Multicast Denial of Service Vulnerability
4. Escalation dei privilegi nella CLI di Cisco IOS XR
Un bug nel sistema di gestione remota dei dispositivi consente agli utenti con privilegi limitati di ottenere l’accesso amministrativo completo, compromettendo la sicurezza del dispositivo. Questa vulnerabilità rappresenta un rischio elevato, specialmente in contesti in cui le reti aziendali sono accessibili da personale esterno o collaboratori remoti. Cisco ha fornito dettagli sulla mitigazione della minaccia qui:
➡ Cisco IOS XR Software CLI Privilege Escalation Vulnerability
5. Bypass della verifica dell’immagine software
Un’altra vulnerabilità riguarda il processo di aggiornamento del software nei dispositivi IOS XR, che può essere manipolato per installare firmware contraffatti. Questo attacco potrebbe permettere il controllo remoto dei dispositivi compromessi e alterare il traffico di rete. Cisco ha fornito le patch necessarie per risolvere il problema:
➡ Cisco IOS XR Software Image Verification Bypass Vulnerability
6. Denial of Service su Border Gateway Protocol (BGP)
I router Cisco che utilizzano BGP Confederation sono vulnerabili ad attacchi DoS, che possono causare il blocco dei servizi di routing. L’avviso Cisco spiega come mitigare il rischio:
➡ Cisco IOS XR Software Border Gateway Protocol Confederation Denial of Service Vulnerability
7. Bypass della verifica dell’immagine software
Cisco ha segnalato un problema nella verifica delle immagini software, che potrebbe consentire l’installazione di firmware alterati e compromettere la sicurezza del dispositivo. Il report completo e le patch sono disponibili qui:
➡ Cisco IOS XR Software Image Verification Bypass Vulnerability
8. Denial of Service sulla versione 7.9.2 di IOS XR
La versione 7.9.2 di IOS XR è affetta da una vulnerabilità che può portare a crash ripetuti del sistema, interrompendo il traffico di rete. Maggiori informazioni e soluzioni qui:
➡ Cisco IOS XR Software Release 7.9.2 Denial of Service Vulnerability
9. Denial of Service su Internet Key Exchange (IKEv2)
I dispositivi con IKEv2 abilitato possono subire attacchi DoS che compromettono le VPN aziendali. Cisco ha rilasciato patch per mitigare il problema:
➡ Cisco IOS XR Software Internet Key Exchange Version 2 Denial of Service Vulnerability
10. Bypass degli Access Control List (ACL) modulari
Un’altra falla riguarda il bypass delle ACL modulari, consentendo accesso non autorizzato a determinati servizi di rete. Cisco ha pubblicato soluzioni di mitigazione e aggiornamenti software:
➡ Cisco IOS XR Software Access Control List Bypass Vulnerability
Le vulnerabilità identificate da CISA e Cisco dimostrano come le infrastrutture critiche siano costantemente prese di mira da attori malevoli. L’adozione tempestiva di patch di sicurezza e misure di mitigazione è essenziale per proteggere le reti aziendali e governative.
Gli amministratori IT devono prestare particolare attenzione alle falle nei dispositivi Cisco IOS XR e nei sistemi ICS, applicando gli aggiornamenti disponibili il prima possibile. Le informazioni dettagliate e le soluzioni di mitigazione possono essere consultate direttamente nei report ufficiali pubblicati da CISA e Cisco Security Advisory.