CISA Aggiunge Otto Vulnerabilità Sfruttate al Catalogo KEV, Scadenze Federali per Aprile e Maggio 2026

Recentemente, la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha annunciato l’inserimento di otto nuove vulnerabilità sfruttate nel proprio catalogo Known Exploited Vulnerabilities (KEV). Tra queste, figurano tre difetti legati al Cisco Catalyst SD-WAN Manager, con evidenze che indicano già un’attiva sfruttazione da parte di attaccanti. Gli utenti e le aziende italiane, soprattutto quelle che utilizzano tecnologie Cisco e soluzioni di gestione della sicurezza, devono prestare particolare attenzione a queste nuove vulnerabilità.

Le Nuove Vulnerabilità

Ecco le vulnerabilità incluse nel catalogo di CISA, con i rispettivi punteggi di gravità secondo il Common Vulnerability Scoring System (CVSS):

  1. CVE-2023-27351 (CVSS 8.2) – Si tratta di una vulnerabilità di autenticazione in PaperCut NG/MF che potrebbe consentire a un attaccante di bypassare il sistema di autenticazione.

  2. CVE-2024-27199 (CVSS 7.3) – Vulnerabilità di traversal di percorso relativo in JetBrains TeamCity, che permette a un malintenzionato di eseguire azioni amministrative limitate.

  3. CVE-2025-2749 (CVSS 7.2) – Ha a che fare con Kentico Xperience, che potrebbe consentire a un utente autenticato di caricare dati arbitrari in posizioni di percorso relative.

  4. CVE-2025-32975 (CVSS 10.0) – Vulnerabilità di autenticazione impropria in Quest KACE Systems Management Appliance, potenzialmente consentendo a un attaccante di impersonare utenti legittimi.

  5. CVE-2025-48700 (CVSS 6.1) – Una vulnerabilità di cross-site scripting in Synacor Zimbra Collaboration Suite, in grado di consentire accesso non autorizzato a informazioni sensibili.

  6. CVE-2026-20122 (CVSS 5.4) – Riguarda l’uso errato delle API di privilegio nel Cisco Catalyst SD-WAN Manager, permettendo il caricamento e la sovrascrittura di file arbitrari.

  7. CVE-2026-20128 (CVSS 7.5) – Vulnerabilità legata alla memorizzazione delle password in un formato recuperabile nel Catalyst SD-WAN Manager.

  8. CVE-2026-20133 (CVSS 6.5) – Espone informazioni sensibili a soggetti non autorizzati nel Cisco Catalyst SD-WAN Manager.

Rischi e Implicazioni

Queste vulnerabilità sono particolarmente preoccupanti, poiché potrebbero avere un impatto diretto sulla sicurezza delle reti aziendali, anche in Italia. I settori che utilizzano sistemi critici come SD-WAN devono garantire che le proprie piattaforme siano aggiornate e che vengano applicati i necessari patch di sicurezza.

L’esploatazione della vulnerabilità CVE-2023-27351 è già stata attribuita a un gruppo noto per attività di ransomware come Cl0p e LockBit. Questo dimostra il crescente rischio di attacchi informatici nei confronti delle infrastrutture critiche, non solo nell’area statunitense ma anche nel contesto europeo.

Raccomandazioni per gli Utenti

CISA ha già emesso raccomandazioni specifiche per le agenzie governative federali statunitensi. Le scadenze per correggere queste vulnerabilità sono fissate per il 23 aprile 2026 per i difetti relativi a Cisco, mentre il termine per le altre vulnerabilità è il 4 maggio 2026. Le aziende italiane sono esortate a prendere misure simili, sperando che l’adeguamento ai requisiti di sicurezza non diventi una reazione tardiva a eventi già avvenuti nel panorama della cybersecurity.

In conclusione, il panorama delle minacce informatiche continua a evolversi, e mantenere i sistemi aggiornati è essenziale. È consigliabile che tutte le aziende, in particolare quelle che operano nel settore tecnologico, prestino maggiore attenzione alla sicurezza informatica e adottino misure proattive per mitigare il rischio di attacchi informatici.