Vulnerabilità nel Weaver E-cology: Attenzione all’RCE CVE-2026-22679

Un grave problema di sicurezza è emerso nel Weaver E-cology, una piattaforma di automazione e collaborazione aziendale, che sta già attirando l’attenzione di hacker attivi. Questa vulnerabilità, identificata come CVE-2026-22679, presenta un punteggio di gravità insolitamente elevato, pari a 9.8, e riguarda l’esecuzione remota di codice non autenticato nelle versioni di Weaver fino alla 10.0, antecedenti al 12 marzo 2026.

Meccanismo di Attacco

La vulnerabilità si trova nell’endpoint “/papi/esearch/data/devops/dubboApi/debug/method”, che offre agli aggressori la possibilità di eseguire comandi arbitrari sul sistema semplicemente sfruttando alcune funzionalità di debug esposte. Secondo quanto riportato, gli attaccanti possono inviare richieste POST utilizzando parametri controllati dall’attaccante stesso, per raggiungere helper di esecuzione comandi. Questo metodo di attacco non richiede alcuna autenticazione, rendendolo particolarmente pericoloso e alla portata di malintenzionati.

Evidenze di sfruttamento attivo della vulnerabilità sono state registrate già dal 31 marzo 2026, come segnalato dalla Shadowserver Foundation. A conferma di quanto sia stata seria la questione, la casa di sicurezza cinese QiAnXin ha pubblicato un proprio avviso, affermando di essere riuscita a riprodurre la vulnerabilità poco dopo la sua scoperta.

Attività degli Attaccanti

Recentemente, il team di ricerca Vega ha documentato attività malevole collegate a CVE-2026-22679. Le prime tracce di utilizzo risalgono al 17 marzo 2026, iniziando una settimana di operazioni degli aggressori, che hanno tentato varie manovre per sfruttare la vulnerabilità. Queste operazioni includevano l’esecuzione di comandi di verifica dell’intrusione e tentativi falliti di installazione di payload maligni. Uno di questi tentativi prevedeva l’uso di un installer MSI battezzato “fanwei0324.msi”, il che potrebbe indicare il tentativo di nascondere l’attacco dietro un nome che evocava un’immagine innocua.

Inoltre, gli aggressori hanno utilizzato comandi di scoperta come whoami, ipconfig e tasklist durante la campagna, suggerendo un tentativo di raccogliere informazioni sul sistema compromesso prima di lanciare attacchi più complessi.

Come Proteggersi

Per proteggere le proprie infrastrutture, gli utenti di Weaver E-cology sono fortemente consigliati ad applicare gli aggiornamenti di sicurezza rilasciati. È fondamentale mantenere sistematicamente il software e i plugin aggiornati, riducendo in tal modo il rischio di esposizione a vulnerabilità note.

In aggiunta, un ricercatore di sicurezza, Kerem Oruc, ha reso disponibile uno script in Python per la rilevazione delle istanze vulnerabili di Weaver E-cology. Questo strumento può verificare se l’endpoint affetto è accessibile, fornendo un ulteriore strato di protezione per gli utenti.

Conclusione

Nel contesto italiano, aziende e professionisti che utilizzano Weaver E-cology devono prestare particolare attenzione a questa vulnerabilità. La rapidità con cui iniziano a applicare le patch necessarie e ad adottare misure preventive può fare la differenza nel proteggere i propri dati e le proprie risorse. La sicurezza informatica non è solo una questione tecnica, ma una priorità per la continuità delle attività aziendali. Rimani informato e proattivo per ridurre i rischi associati alle vulnerabilità del software.