Dalle CPU Intel a Chrome, passando per BitLocker e sistemi industriali

di Redazione
0 commenti 6 minuti di lettura

Il panorama della cybersicurezza si complica ulteriormente a causa di una nuova ondata di vulnerabilità critiche che colpiscono componenti centrali dell’infrastruttura tecnologica globale: processori Intel, browser Chrome, sistemi operativi Microsoft e tecnologie OT/ICS. A ciò si aggiunge un aggiornamento problematico di Windows 10 che sta causando l’attivazione forzata di BitLocker Recovery su numerosi dispositivi, creando disagi anche nelle reti aziendali. Tutto ciò accade mentre la CISA pubblica una raffica di avvisi e aggiorna il catalogo delle vulnerabilità attivamente sfruttate, lanciando un segnale d’allarme su un ambiente IT sempre più fragile.

Nuove falle nei processori Intel: l’architettura di esecuzione speculativa torna sotto accusa

Un gruppo di ricercatori guidati dall’Università di Washington, in collaborazione con l’Università del Michigan, ha identificato due nuove vulnerabilità di livello hardware che colpiscono la microarchitettura dei processori Intel. Denominate Branch History Injection (BHI) e Training in Isolation (TI), le due tecniche permettono di manipolare le previsioni di salto (branch prediction) a livello di processore per accedere a dati sensibili provenienti da altre applicazioni o processi isolati.

image 190
Dalle CPU Intel a Chrome, passando per BitLocker e sistemi industriali 7

Queste vulnerabilità sfruttano i meccanismi interni che permettono al processore di eseguire istruzioni speculativamente per migliorare le performance. Interferendo con il ramo predittivo, un attore malevolo può forzare l’esecuzione di codice in condizioni previste ma mai verificate, ottenendo accesso illegittimo alla memoria cache o ad altri segmenti privilegiati del sistema.

Intel ha rilasciato aggiornamenti microcode per mitigare i rischi, ma i ricercatori avvertono che le attuali patch riducono l’efficacia, ma non eliminano completamente la vulnerabilità. I modelli più recenti di CPU, inclusi Intel Core di 13ª generazione e Xeon, risultano anch’essi esposti. L’impatto è particolarmente rilevante nei sistemi cloud multi-tenant e nei contesti sandboxati, dove l’isolamento processuale è la garanzia primaria di sicurezza.

Chrome: la CISA conferma lo sfruttamento attivo di una vulnerabilità zero-day già corretta da Google

Il CVE-2025-4664, una falla ad alta gravità scoperta nel motore JavaScript V8 di Chrome, è stato attivamente sfruttato in natura secondo la CISA (Cybersecurity and Infrastructure Security Agency). L’exploit consente a un attaccante remoto di eseguire codice arbitrario semplicemente inducendo la vittima ad aprire una pagina web appositamente creata. Il bug è stato risolto da Google nella versione 124.0.6367.207/208, ma non prima che venisse usato in attacchi mirati.

La conferma dell’attacco attivo ha spinto CISA a includere la vulnerabilità nel proprio catalogo KEV (Known Exploited Vulnerabilities), ordinando alle agenzie federali statunitensi di applicare la patch entro il 6 giugno. Questo rafforza il ruolo sempre più centrale della CISA come coordinatore operativo della difesa digitale pubblica, in particolare contro minacce che sfruttano vulnerabilità zero-day non ancora note al pubblico.

Google non ha rilasciato dettagli tecnici sull’attacco, ma la natura del bug e la sua posizione nel motore V8 lasciano presagire una catena d’exploit complessa, potenzialmente utilizzabile in campagne di compromissione via e-mail o pubblicità maligna (malvertising).

22 advisory sui sistemi industriali

Parallelamente alla segnalazione su Chrome, CISA ha pubblicato 22 nuovi bollettini ICS (Industrial Control Systems) relativi a vulnerabilità in sistemi industriali prodotti da Siemens, Mitsubishi, Schneider Electric, Emerson, Delta e Rockwell Automation. Queste falle, alcune delle quali con CVSS superiore a 9, potrebbero consentire esecuzione di codice remoto, accesso non autorizzato o interruzione dei processi industriali.

CISA ha inoltre aggiunto quattro nuove voci al catalogo KEV, segnalando che sono state sfruttate attivamente vulnerabilità in:

  • Fortinet FortiOS (CVE-2024-23113) – usata per bypassare l’autenticazione nei firewall;
  • SAP NetWeaver (CVE-2022-22536) – impiegata per manipolare la comunicazione tra moduli SAP via HTTP;
  • Google Chrome (CVE-2025-4664) – già trattata in precedenza;
  • Apache ActiveMQ (CVE-2023-46604) – usata per eseguire comandi remoti.

Queste aggiunte confermano che le tecnologie critiche nei settori finanziario, manifatturiero e cloud sono oggi l’obiettivo principale di gruppi avanzati, che sfruttano vulnerabilità note per infiltrarsi nelle reti con tattiche low-profile.

Windows 10 KB5058379 causa BitLocker Recovery su larga scala: utenti costretti a inserire la chiave all’avvio

Rilasciato da Microsoft il 13 maggio come parte del Patch Tuesday, l’aggiornamento cumulativo KB5058379 per Windows 10 si è rivelato problematico per un numero crescente di utenti. Dopo il riavvio post-installazione, alcuni dispositivi si avviano direttamente nella schermata BitLocker Recovery, richiedendo l’inserimento della chiave di recupero per accedere al sistema.

Il problema, confermato da testimonianze su Reddit, forum Microsoft e dal supporto tecnico stesso, sembra colpire laptop Dell, Lenovo e HP con configurazioni specifiche del BIOS o firmware. In particolare, è coinvolto il Trusted Execution Technology (TXT) di Intel, che, se attivato, provoca un conflitto con la nuova patch.

Microsoft ha condiviso una lista di workaround, tra cui:

  • Disabilitare TXT o Secure Boot nel BIOS;
  • Disattivare la protezione firmware tramite Group Policy;
  • Verificare la configurazione di Windows Defender System Guard.

La necessità di intervenire a livello di firmware rende il problema particolarmente critico per le aziende con flotte di dispositivi gestiti da remoto, e ha scatenato una discussione sul testing e la gestione del rischio negli aggiornamenti critici, soprattutto quando questi contengono patch per vulnerabilità zero-day.

Un contesto digitale iper-frammentato: minacce coordinate, reazioni lente

Il quadro che emerge da questi episodi è quello di un ecosistema digitale in cui la superficie d’attacco si espande più rapidamente della capacità di reazione collettiva. Vulnerabilità nei microprocessori, aggiornamenti del sistema operativo che compromettono l’avvio, browser con exploit attivi e sistemi industriali esposti rappresentano quattro livelli interconnessi della stessa crisi.

La necessità di un coordinamento tempestivo tra produttori hardware, sviluppatori software, agenzie di sicurezza e operatori industriali non è più solo raccomandabile, ma urgente e strutturale. Gli strumenti di difesa automatizzati si rivelano spesso inadeguati contro attacchi che sfruttano l’unione di più vulnerabilità, e l’unica vera protezione sembra risiedere nella condivisione rapida dell’intelligence e nel rafforzamento delle difese stratificate.

Articoli correlati

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies