FBI e CISA: exploit attivi su Salesforce e Apriso, scadenze ravvicinate

di Redazione
0 commenti 9 minuti di lettura

L’allerta congiunta di FBI e CISA conferma exploit attivi contro Salesforce e l’ambiente industriale DELMIA Apriso, delineando uno scenario in cui CRM cloud e sistemi OT/ICS diventano bersagli complementari nelle campagne di furto dati ed estorsione. Gruppi come UNC6040 e UNC6395 sfruttano vishing e token OAuth per violare istanze Salesforce e orchestrare export massivi di informazioni sensibili, mentre la vulnerabilità CVE-2025-5086 in Apriso abilita esecuzione di codice da remoto in contesti MES/MOM critici. CISA ha aggiunto la falla al KEV e impone rimedi urgenti alle agenzie federali entro 2 ottobre 2025, segnale che l’exploitability non è teorica ma in the wild. Le supply chain del manifatturiero e dell’automotive risultano esposte a interruzioni e spionaggio, con rischi elevati di danni reputazionali e sanzioni GDPR. La difesa efficace richiede MFA resistente al phishing, rotazione tempestiva delle credenziali, controllo stretto delle Connected Apps e segmentazione tra domini IT, SaaS e OT, supportata da telemetria API e use case SIEM mirati.

Panoramica delle minacce: CRM e OT sotto attacco

Il quadro operativo mostra una convergenza tra tecniche di social engineering e abuso di fiducia machine-to-machine. Sul fronte Salesforce gli attori creano sessioni persistenti tramite OAuth per aggirare MFA e policy di accesso, sfruttando la ricchezza di integrazioni SaaS come moltiplicatore della superficie d’attacco. Sul fronte OT/ICS la vulnerabilità CVE-2025-5086 in DELMIA Apriso riguarda componenti che orchestrano workflow produttivi, con rischio di sabotaggio o fermo impianto. Le due direttrici si rafforzano a vicenda: un furto di dati CRM abilita movimenti laterali verso ambienti back-office e supply, mentre un’intrusione OT genera leva per estorsioni e minacce di leak.

Salesforce: catena d’attacco tra vishing e OAuth

Gli attaccanti spingono vishing credibile verso service desk e utenti privilegiati, fingendo escalation di supporto o incidenti con app connesse. La vittima viene indotta ad approvare una Connected App malevola o a concedere scopi OAuth eccessivi a integrazioni note, generando token che consentono query SOQL e uso di Bulk/REST API per esfiltrare record account, contatti, ticket e, nei casi peggiori, segreti operativi come chiavi cloud o token d’accesso a data platform. La natura API-first della piattaforma consente automazione: gli attori impiegano script Python o varianti del Data Loader per dump ad alta velocità, cancellano job e riducono tracce nei log applicativi. Il risultato è un time-to-exfiltration misurato in minuti, non in giorni.

UNC6040 e UNC6395: tattiche, tecniche, procedure

UNC6040 si specializza nel vishing che imita flussi di IT support, sfruttando spoofing del chiamante e terminologia Salesforce per apparire legittimo. Il gruppo privilegia approvazioni su login.salesforce.com/setup/connect o portali simili, quindi orchestra export progressivi per non generare picchi anomali. UNC6395 preferisce token OAuth rubati tramite integrazioni terze parti e compromissione di repository: i refresh token alimentano accessi duraturi su più tenant, con pivot verso strumenti di marketing e supporto integrati. Entrambi adottano proxy residenziali e, quando necessario, TOR per offuscare geolocalizzazione e pattern IP.

ShinyHunters e minaccia estorsiva a catena

Dopo il furto dati i gruppi o i loro affiliati avviano richieste di riscatto con minaccia di pubblicazione su data leak site. L’ecosistema ShinyHunters continua a utilizzare canali Telegram e contatti TLP:CLEAR per massimizzare l’impatto psicologico. Annunci di pausa operativa non devono essere intesi come fine delle attività: gli attori riemergono con identità mutate, riutilizzando token, TTP e contatti esistenti. Le organizzazioni devono considerare persistenza, ri-uso dei dati e follow-on attacks anche a mesi di distanza dal primo evento.

DELMIA Apriso (CVE-2025-5086): impatto OT e RCE

Nel perimetro OT, la deserializzazione di dati non attendibili in DELMIA Apriso abilita RCE e compromette componenti MOM/MES che coordinano ordini di produzione, WIP, qualità e tracciabilità. L’inclusione nel KEV certifica sfruttamento attivo e impone remediation rapida nelle reti federali USA, ma il rischio è globale, soprattutto dove Apriso dialoga con ERP, PLC e gateway su segmenti di rete con policy permissive. In molte architetture legacy i server Apriso condividono credential vault o service account usati anche per interfacce ERP, amplificando il raggio d’azione della compromissione.

Settori colpiti e rischi per supply chain

Manifatturiero e automotive sono i più esposti: la combinazione di CRM violato e MOM/MES vulnerabile consente ricognizione del parco clienti, interruzione delle linee produttive e ricatto basato su impatti operativi e legali. Anche retail, finance, sanità ed education rientrano nel mirino Salesforce per la densità di dati personali e segreti commerciali. La compromissione di un partner a monte può riverberarsi lungo la catena di fornitura, con interruzioni che si propagano tra tier e Paesi.

Indicatori di compromissione e segnali di allarme

Gli IoC ricorrenti includono user-agent anomali come python-requests, IP di egress atipici rispetto al geofencing aziendale, creazione o modifica di Connected Apps fuori orario e incrementi inattesi di query SOQL o Bulk API.

CVE-2025-5086 Dassault Systèmes DELMIA Apriso Deserialization of Untrusted Data Vulnerability

Nel traffico OT si osservano eccezioni di deserializzazione, stack-trace applicativi e spawn di processi non previsti su host Apriso, spesso in correlazione con HTTP(S) interno proveniente da nodi non mappati. La mancanza di Event Monitoring su Salesforce o di telemetria applicativa su Apriso rende cieco il SOC e allunga il dwell time.

Rimediare entro il 2 ottobre 2025

La scadenza KEV definisce una finestra operativa stretta: le strutture pubbliche federali devono patchare o mitigare CVE-2025-5086 entro 2 ottobre 2025, mentre il settore privato dovrebbe allinearsi agli stessi tempi per ridurre la superficie sfruttabile. La priorità è aggiornare le build Apriso a versioni non vulnerabili, convalidare l’assenza di exposures su segmenti DMZ e revocare eventuali integrazioni non necessarie. Su Salesforce è cruciale revocare e rigenerare token OAuth, ridurre gli scope alle sole necessità e bloccare IP non aziendali su account di servizio.

Governance e compliance: BOD 22-01, GDPR e accountability

Il paradigma BOD 22-01 incentiva una prioritizzazione guidata dall’exploitation reale, utile anche in ambito privato per allocare risorse di patch management. In Europa il GDPR richiede notifica entro 72 ore e misure tecniche e organizzative proporzionate al rischio: la mancata segregazione tra SaaS e OT, l’assenza di MFA resistente e i token senza scadenza possono essere valutati come negligenza con sanzioni e oneri di remediation elevati. La rendicontazione verso board e DPO deve includere inventario asset, stato patch, token revocati e telemetria.

Architetture difensive: zero trust, segmentazione, identità

La riduzione dell’esposizione passa da zero trust applicato: autenticazione forte con FIDO2 per admin e owner delle integrazioni, least privilege sui profili Salesforce, network segmentation tra CRM, app middle-tier e data store, mTLS su canali interni e controlli WAF per terminare traffico HTTP(S). In OT vanno creati zone e conduits per isolare MES/MOM e imporre deny-by-default verso asset non inventariati. La gestione dei secret deve migrare a vault centralizzati con rotazione automatica e audit.

Telemetria e rilevamento: dai log API al SIEM

La telemetria Salesforce deve raccogliere Event Monitoring su login, connected app, Bulk/REST API e modifiche profili, arricchita da geo-IP, ASN e contesto utente. I casi d’uso SIEM devono evidenziare export volumetrici, creazione app fuori finestra, cambi di permessi e login da Paesi non consentiti. In OT occorre centralizzare log applicativi di Apriso e telemetria host, correlando eccezioni di serializzazione, processi figli inattesi e chiamate di rete anomale. La data retention va estesa per coprire indagini retrospettive su mesi, dato che i gruppi mantengono persistenza.

Formazione anti-vishing e resilienza organizzativa

La formazione va tarata su use case reali: simulazioni di vishing che replicano linguaggio e flussi Salesforce, script per verifica del chiamante, divieti di approvazione OAuth al telefono e procedure di escalation verso il SOC. Le funzioni HR e legali devono sincronizzare comunicazioni interne, gestione delle vittime e rapporti con le autorità. L’incident response richiede runbook per revoca token, rotazione credenziali, messa in quarantena di integrazioni e notifica ai clienti potenzialmente impattati.

Piano operativo per aziende italiane

Le imprese in Italia dovrebbero partire da una mappatura delle Connected Apps e degli account di servizio, con revoca immediata dei token non indispensabili e scadenze brevi per quelli critici. È essenziale verificare eventuali integrazioni con Salesloft/Drift o servizi simili e rigenerare tutte le chiavi. Nel manifatturiero vanno patchati i server DELMIA Apriso, isolati in subnet dedicate, coperti da reverse proxy con mTLS e controllati da policy che limitino serializzazione e upload di payload non attesi. La reportistica a DPO e CdA deve quantificare record a rischio, token revocati, stato patch e finestra residua di esposizione.

Prospettive a breve termine

Gli exploit su Salesforce e Apriso tenderanno a persistere, con copycat che replicano TTP pubblici e riusano token sottratti in precedenza. È ragionevole attendersi revoche massificate lato vendor e ulteriori indicatori per la comunità difensiva. Le organizzazioni che anticipano la remediation KEV, stringono gli scope OAuth, impostano FIDO2 per ruoli privilegiati e segmentano il MOM/MES riducono sensibilmente probabilità e impatto di incidenti ripetuti. La riduzione del rischio richiede un playbook continuo su tre assi.

L’asse identità impone MFA resistente al phishing per admin, proprietari di integrazioni e account di servizio, con policy IP restrittive e scadenza breve dei refresh token. L’asse integrazioni prevede inventario completo delle Connected Apps, revoca e rigenerazione dei token OAuth, riduzione degli scope e validazione periodica delle dipendenze; ogni integrazione deve passare da sandbox con telemetria prima della produzione. L’asse OT richiede patch immediata di DELMIA Apriso, segmentazione in zone, mTLS e WAF davanti ai servizi, allowlist tra HMI, server applicativi e ERP, più regole SIEM su eccezioni di deserializzazione, process-spawn e chiamate di rete atipiche. Completano il quadro backup testati, procedure di notifica GDPR, runbook per revoca token e rotazione credenziali post-breach. Solo l’insieme di identity hardening, least privilege, telemetria profonda e patch management entro le deadline KEV rende concreta la riduzione della finestra di esposizione su entrambi i fronti.

Articoli correlati

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies