Sommario
Apple e la Cybersecurity and Infrastructure Security Agency (CISA) hanno emesso nuovi avvisi di sicurezza riguardanti vulnerabilità attivamente sfruttate, con interventi immediati che interessano milioni di dispositivi e infrastrutture IT. Apple ha rilasciato patch retroattive per tre zero-day su vecchie versioni di iOS e iPadOS, mentre CISA ha inserito un’ulteriore falla critica nel proprio Known Exploited Vulnerabilities Catalog, questa volta riguardante l’ambiente Cisco.
Apple: patch retroattive su iOS 15, 16 e 17 per tre falle sfruttate attivamente
In data 1 aprile 2025, Apple ha ufficialmente backportato correzioni per tre vulnerabilità già oggetto di attacchi attivi in ambiente reale, interessando versioni precedenti dei suoi sistemi operativi mobili. Le vulnerabilità corrette sono le seguenti:
- CVE-2025-24085 (CVSS 7.3): bug use-after-free in Core Media, sfruttabile da applicazioni malevole già presenti sul dispositivo per ottenere privilegi elevati
- CVE-2025-24200 (CVSS 4.6): problema di autorizzazione nel componente Accessibilità, che consente a un attaccante di disattivare USB Restricted Mode anche su dispositivi bloccati, facilitando attacchi fisici
- CVE-2025-24201 (CVSS 8.8): scrittura fuori dai limiti in WebKit, utilizzabile per far evadere contenuti web dalla sandbox
I dispositivi interessati includono modelli iPhone, iPad e iPod touch fino a tre generazioni precedenti, con patch disponibili per:
- iOS/iPadOS 15.8.4: iPhone 6s, iPhone 7, iPhone SE (1ª gen), iPad Air 2, iPad mini 4, iPod touch (7ª gen)
- iOS/iPadOS 16.7.11: iPhone 8, 8 Plus, X, iPad 5, iPad Pro 9.7″ e 12.9″ (1ª gen)
- iPadOS 17.7.6: iPad Pro 12.9″ (2ª gen), iPad Pro 10.5″, iPad 6
Le patch seguono il rilascio di iOS 18.4, macOS Sequoia 15.4 e visionOS 2.4, che hanno complessivamente risolto oltre 280 vulnerabilità su tutte le piattaforme. Anche se le nuove falle non risultano ancora sfruttate, Apple raccomanda l’aggiornamento immediato.
CISA: nuova vulnerabilità Cisco sotto attacco attivo

Il 31 marzo 2025, CISA ha aggiunto al proprio catalogo una nuova falla attivamente sfruttata: CVE-2024-20439, un bug di credenziali statiche all’interno della funzione Smart Licensing Utility di Cisco. L’ente federale statunitense sottolinea come questo tipo di vulnerabilità rappresenti una minaccia costante per le infrastrutture IT governative, motivo per cui impone alle agenzie FCEB (Federal Civilian Executive Branch) la correzione obbligatoria entro termini prestabiliti.
CVE-2024-20439 – Cisco Smart Licensing Utility Static Credential Vulnerability
Secondo la direttiva BOD 22-01, che regola il catalogo delle vulnerabilità sfruttate, le organizzazioni pubbliche devono adottare contromisure entro le date previste, mentre le entità private vengono fortemente incoraggiate a seguire le stesse pratiche di gestione del rischio.
La vulnerabilità Cisco in questione riguarda l’uso di credenziali hardcoded, che permettono a un attaccante di ottenere l’accesso remoto non autorizzato ai dispositivi, compromettendo l’intera rete. Si tratta di una categoria di bug frequentemente usata nelle prime fasi di attacchi mirati e ransomware, spesso combinata con tecniche di movimento laterale.
Implicazioni e raccomandazioni operative
Ti è piaciuto questo contenuto? Iscriviti alla nostra newsletter settimanale
Seguici su Google News iscrivendoti al canale
Le due segnalazioni mostrano come, anche nel 2025, le vulnerabilità legacy e le configurazioni errate continuino a rappresentare vettori di attacco primari, nonostante gli investimenti in AI e difese evolute. Le aziende devono:
- Aggiornare regolarmente anche dispositivi obsoleti o marginali
- Eseguire audit delle configurazioni di licenza e accesso su dispositivi Cisco
- Monitorare proattivamente il catalogo CISA e le CVE ad alto impatto
- Adottare politiche Zero Trust anche per dispositivi mobili e periferici
La combinazione di patch tempestive, sorveglianza sulle vulnerabilità note e protezioni comportamentali avanzate resta la strategia più efficace per mitigare il rischio.