Cisa rilascia advisory ICS e nuove vulnerabilità sfruttate in Windows, PowerShell e SAP

di Redazione
0 commenti

La Cisa inaugura una nuova fase di allerta elevata aggiungendo due vulnerabilità sfruttate attivamente al catalogo KEV e pubblicando tre advisory dedicati ai sistemi di controllo industriali. È un aggiornamento che attraversa l’intero ecosistema cyber proprio mentre Microsoft corregge difetti critici in Windows e PowerShell, SAP chiude falle ad alto impatto nelle sue piattaforme enterprise e un outage significativo blocca Microsoft Copilot in Europa.

Il quadro che emerge è quello di una superficie di attacco in espansione, dove patching immediato, intelligence condivisa e resilienza operativa diventano elementi imprescindibili per prevenire compromissioni a cascata. La simultanea presenza di vulnerabilità sfruttate, debolezze ICS e interruzioni nei servizi AI conferma un modello di minaccia ormai multidimensionale.

Advisory ICS della Cisa e i rischi per le infrastrutture critiche

Le nuove advisory pubblicate dalla Cisa riguardano sistemi ICS ad alta criticità. L’avviso dedicato a U-Boot, bootloader ampiamente utilizzato in dispositivi embedded, mette in evidenza debolezze che possono compromettere la catena di avvio di apparati industriali. Il documento relativo a Festo LX Appliance descrive vulnerabilità capaci di alterare la gestione dei processi automatizzati, mentre l’advisory sulle telecamere CCTV prodotte in India rivela debolezze che espongono infrastrutture fisiche al rischio di accesso remoto non autorizzato.

L’intervento della Cisa si inserisce in un contesto in cui la distinzione tra IT e OT è diventata irrilevante. Una falla in un sistema industriale può generare effetti materiali, interrompere servizi essenziali e destabilizzare interi impianti. Per questo l’agenzia richiede l’applicazione immediata delle patch, l’isolamento dei dispositivi vulnerabili e una revisione strutturale delle reti ICS basata su segmentazione e monitoraggio continuo.

Due vulnerabilità sfruttate entrano nel catalogo KEV

Il catalogo KEV si amplia con due vulnerabilità già impiegate in attacchi reali. La falla CVE-2025-6218 in WinRAR, legata a un difetto di path traversal, permette la manipolazione dei percorsi di estrazione e apre l’accesso non autorizzato al file system delle vittime. È un difetto estremamente diffuso, poiché WinRAR rimane uno strumento utilizzato in ambito aziendale per attività quotidiane.

La seconda vulnerabilità, CVE-2025-62221, interessa Microsoft Windows e deriva da una condizione di use after free che consente l’esecuzione di codice arbitrario. La Cisa conferma che la falla è già sfruttata attivamente. Per le agenzie federali la remediation è obbligatoria secondo BOD 22-01, ma la priorità deve essere identica anche per le aziende private, dato che la finestra di sfruttamento è già aperta.

La vulnerabilità CVE-2025-55182 nei React Server Components

A completare il quadro delle minacce, Trend Micro pubblica un’analisi tecnica sulla vulnerabilità CVE-2025-55182, che colpisce i React Server Components consentendo esecuzione di codice remoto senza autenticazione. La falla coinvolge React 19 e framework collegati come Next.js, aggravata dalla diffusione pubblica dei proof-of-concept che hanno accelerato l’adozione degli exploit.

image 320
Cisa rilascia advisory ICS e nuove vulnerabilità sfruttate in Windows, PowerShell e SAP 7

Il problema deriva da un parsing improprio che permette a una semplice richiesta HTTP con payload base64 di generare una shell remota. L’impatto va oltre l’esecuzione immediata: la falla diventa un punto di ingresso per installare implant persistenti, esfiltrare dati e muoversi lateralmente. Le mitigazioni includono aggiornamenti urgenti, rafforzamento dei WAF e scansioni massicce per individuare sistemi esposti.

Update di sicurezza estesi per Windows 10 e PowerShell

Nel perimetro Microsoft, l’update KB5071546 per Windows 10 ESU risolve 57 vulnerabilità, tra cui tre zero-day attivamente sfruttate. La patch aggiorna le build a 19045.6691 e 19044.6691 e introduce correzioni esclusivamente di sicurezza.

Un ruolo centrale lo ricopre CVE-2025-54100 in PowerShell, che permette esecuzione di codice remoto tramite contenuti scaricati con Invoke-WebRequest. Per fronteggiare il rischio, PowerShell 5.1 introduce un nuovo sistema di avvisi che informa gli utenti dell’esecuzione potenzialmente pericolosa e suggerisce l’utilizzo dello switch -UseBasicParsing per trattare il contenuto come testo semplice. È un cambiamento sostanziale, destinato a incidere sulle automazioni aziendali e sulle pipeline DevOps basate su script non interattivi.

SAP chiude vulnerabilità critiche nei suoi prodotti enterprise

Anche il panorama enterprise è coinvolto nell’ondata di aggiornamenti. SAP rilascia fix per tre vulnerabilità critiche che impattano piattaforme fondamentali per le imprese. La falla CVE-2025-42880 in Solution Manager consente code injection da parte di un utente autenticato, compromettendo integrità, confidenzialità e disponibilità dell’intero sistema.

Note#TitlePriorityCVSS
3685270[CVE-2025-42880Code Injection vulnerability in SAP Solution Manager
Product – SAP Solution Manager
Version(s) – ST 720
Critical9.9
3683579[CVE-2025-55754Multiple vulnerabilities in Apache Tomcat within SAP Commerce Cloud
Related CVE – 
CVE-2025-55752
Product – SAP Commerce Cloud
Version(s) – HY_COM 2205, COM_CLOUD 2211, COM_CLOUD 2211-JDK21
Critical9.6
3685286[CVE-2025-42928Deserialization Vulnerability in SAP jConnect – SDK for ASE
Product – SAP jConnect – SDK for ASE
Version(s) – SYBASE_SOFTWARE_DEVELOPER_KIT 16.0.4, 16.1
Critical9.1
3684682[CVE-2025-42878Sensitive Data Exposure in SAP Web Dispatcher and Internet Communication Manager (ICM)
Product – SAP Web Dispatcher and Internet Communication Manager (ICM)
Version(s) – KRNL64NUC 7.22, 7.22EXT, KRNL64UC 7.22, 7.22EXT, 7.53, WEBDISP 7.22_EXT, 7.53, 7.54, 7.77, 7.89, 7.93, 9.16, KERNEL 7.22, 7.53, 7.54, 7.77, 7.89, 7.93, 9.16
High8.2
3640185[CVE-2025-42874Denial of service (DOS) in SAP NetWeaver (remote service for Xcelsius)
Product – SAP NetWeaver (remote service for Xcelsius)
Version(s) – BI-BASE-E 7.50, BI-BASE-B 7.50, BI-IBC 7.50, BI-BASE-S 7.50, BIWEBAPP 7.50
High7.9
3650226[CVE-2025-48976Denial of service (DOS) in SAP Business Objects
Product – SAP Business Objects
Version(s) – ENTERPRISE 430, 2025, 2027
High7.5
3677544[CVE-2025-42877Memory Corruption vulnerability in SAP Web Dispatcher, Internet Communication Manager and SAP Content Server
Product – SAP Web Dispatcher, Internet Communication Manager and SAP Content Server
Version(s) – KRNL64UC 7.53, WEBDISP 7.53, 7.54, XS_ADVANCED_RUNTIME 1.00, SAP_EXTENDED_APP_SERVICES 1, CONTSERV 7.53, 7.54, KERNEL 7.53, 7.54
High7.5
3672151[CVE-2025-42876Missing Authorization Check in SAP S/4 HANA Private Cloud (Financials General Ledger)
Product – SAP S/4 HANA Private Cloud (Financials General Ledger)
Version(s) – S4CORE 104, 105, 106, 107, 108, 109
High7.1
3591163[CVE-2025-42875Missing Authentication check in SAP NetWeaver Internet Communication Framework
Product – SAP NetWeaver Internet Communication Framework
Version(s) – SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758
Medium6.6
3662324[CVE-2025-42904Information Disclosure vulnerability in Application Server ABAP
Product – Application Server ABAP
Version(s) – KRNL64UC 7.53, KERNEL 7.53, 7.54, 7.77, 7.89, 7.93, 9.16, 9.17
Medium6.5
3662622[CVE-2025-42872Cross-Site Scripting (XSS) vulnerability in SAP NetWeaver Enterprise Portal
Product – SAP NetWeaver Enterprise Portal
Version(s) – EP-RUNTIME 7.50
Medium6.1
3676970[CVE-2025-42873Denial of Service (DoS) in SAPUI5 framework (Markdown-it component)
Product – SAPUI5 framework (Markdown-it component)
Version(s) – SAP_UI 755, 756, 757, 758
Medium5.9
3659117[CVE-2025-42891Missing Authorization check in SAP Enterprise Search for ABAP
Product – SAP Enterprise Search for ABAP
Version(s) – SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758, SAP_BASIS 816
Medium5.5
3651390[CVE-2025-42896Server-Side Request Forgery (SSRF) in SAP BusinessObjects Business Intelligence Platform
Product – SAP BusinessObjects Business Intelligence Platform
Version(s) – ENTERPRISE 430, 2025, 2027
Medium5.4

La vulnerabilità CVE-2025-55754 riguarda Commerce Cloud e deriva da componenti Apache Tomcat, mentre CVE-2025-42928 in jConnect permette esecuzione di codice tramite deserializzazione non sicura. SAP raccomanda patch immediate, perché compromissioni di questo tipo possono avere ricadute dirette su processi aziendali, dati sensibili e operazioni di vendita.

L’outage di Microsoft Copilot e la resilienza dei servizi AI

In parallelo alle vulnerabilità software, un’interruzione significativa coinvolge Microsoft Copilot, impedendo l’accesso agli utenti nel Regno Unito e nell’Unione Europea. Il disservizio, iniziato prima delle 06:48 del 9 dicembre 2025, ha colpito servizi come copilot.cloud.microsoft, m365.cloud.microsoft e il pulsante Copilot in Edge.

Secondo Microsoft, l’outage è stato causato da problemi di scaling della capacità e da regole di load balancing che non hanno retto un aumento imprevisto del traffico. La risoluzione è avvenuta tramite rollback delle policy e bilanciamento manuale del carico. L’incidente conferma che la resilienza dei servizi AI richiede infrastrutture elastiche, regole dinamiche e monitoraggio predittivo.

Un ecosistema sotto pressione

L’ondata simultanea di advisory ICS, vulnerabilità sfruttate, falle enterprise e disservizi cloud dimostra che la cybersicurezza globale si trova in una fase di pressione costante. Ogni anello della catena digitale, dall’OT all’AI, rappresenta oggi una superficie di attacco.

Il 2026 segnerà un anno decisivo per rafforzare il coordinamento tra vendor, agenzie, ricercatori e operatori industriali. La rapidità della Cisa nel pubblicare advisory, la reattività dei vendor e l’adattamento continuo dei servizi AI evidenziano che la resilienza non è un prodotto, ma un processo.