mythos ai unifi os

Mythos AI scopre 10.000 vulnerabilità critiche mentre Ubiquiti patcha UniFi OS

Anthropic ha annunciato che il modello frontier Claude Mythos Preview ha individuato oltre 10.000 vulnerabilità ad alta o critica gravità nell’ambito del Project Glasswing, mentre Ubiquiti ha rilasciato patch urgenti per tre vulnerabilità di massima severità su UniFi OS. Il modello AI ha confermato 1.726 veri positivi e 1.094 vulnerabilità high o critical distribuite su oltre 1.000 progetti open source, generando già 97 patch upstream e 88 advisory di sicurezza. Tra i casi più rilevanti emerge CVE-2026-5194 su WolfSSL, vulnerabilità con punteggio CVSS 9.1 che permette la falsificazione di certificati digitali. Parallelamente Ubiquiti ha corretto CVE-2026-34908, CVE-2026-34909 e CVE-2026-34910, falle che permettono improper access control, path traversal e command injection su console UniFi. Questi sviluppi del 22 e 23 maggio 2026 mostrano il nuovo equilibrio della cybersecurity moderna: da un lato l’intelligenza artificiale accelera enormemente la scoperta di bug, dall’altro vendor e maintainer devono reagire più rapidamente per evitare sfruttamenti in the wild. Anthropic sostiene che il Project Glasswing nasce proprio per garantire un vantaggio asimmetrico ai difensori prima che modelli equivalenti finiscano nelle mani di attori malevoli. Le valutazioni indipendenti di xBow confermano che Mythos Preview rappresenta un salto evolutivo nelle capacità offensive di analisi del codice sorgente. Le aziende e le community open source si trovano ora davanti a un volume di report senza precedenti che richiede nuovi modelli di triage, disclosure e remediation.

Project Glasswing accelera la scoperta di vulnerabilità

Anthropic ha avviato Project Glasswing coinvolgendo circa 50 partner tra organizzazioni chiave dell’infrastruttura internet, aziende cloud e maintainer open source. Il progetto utilizza il modello Claude Mythos Preview per analizzare enormi codebase con un approccio orientato esclusivamente alla sicurezza offensiva. L’obiettivo è individuare vulnerabilità critiche nei software sistemici prima che modelli AI avanzati possano essere sfruttati da gruppi criminali o attori statali. I partner hanno già scansionato oltre 1.000 progetti open source stimando inizialmente 6.202 vulnerabilità high o critical.

image 579
Mythos AI scopre 10.000 vulnerabilità critiche mentre Ubiquiti patcha UniFi OS 8

Su 1.752 vulnerabilità validate da aziende indipendenti, il 90,6 per cento è risultato vero positivo mentre il 62,4 per cento è stato classificato high o critical. Cloudflare ha dichiarato che il tasso di scoperta di bug è aumentato di dieci volte rispetto agli strumenti precedenti mantenendo un numero relativamente basso di falsi positivi. Mythos Preview riesce inoltre a trasformare vulnerabilità isolate in vere e proprie catene di attacco end-to-end, aumentando enormemente il potenziale offensivo della ricerca automatizzata.

xBow conferma il salto evolutivo di Mythos Preview

image 578
Mythos AI scopre 10.000 vulnerabilità critiche mentre Ubiquiti patcha UniFi OS 9

La società xBow ha effettuato una valutazione indipendente confrontando Claude Mythos Preview con modelli precedenti come Claude Opus 4.6 e GPT 5.5. I risultati mostrano una riduzione dei falsi negativi del 42 per cento rispetto ai baseline e del 55 per cento quando il codice sorgente completo risulta disponibile. Mythos Preview si distingue soprattutto nel reverse engineering di codice nativo, nell’analisi di firmware embedded e nei benchmark web exploit. xBow sottolinea che il modello ragiona con notevole precisione tecnica ma necessita dell’accesso live ai sistemi per validare efficacemente gli exploit. In assenza di questo accesso le prestazioni calano sensibilmente. Nonostante ciò, xBow definisce Mythos Preview un “major advance” nel settore dell’analisi automatizzata del codice sorgente. Il modello risulta costoso in termini computazionali ma riduce drasticamente il numero di iterazioni richieste per identificare vulnerabilità complesse.

Oltre 10.000 vulnerabilità scoperte nei software critici

image 577
Mythos AI scopre 10.000 vulnerabilità critiche mentre Ubiquiti patcha UniFi OS 10

Project Glasswing ha già prodotto risultati concreti su larga scala. Anthropic conferma la generazione di 88 advisory e l’integrazione di 97 patch upstream nei progetti vulnerabili. Uno dei casi più significativi riguarda CVE-2026-5194 su WolfSSL, vulnerabilità con CVSS 9.1 che permette la creazione di certificati falsi utilizzabili in attacchi phishing e man-in-the-middle. Mythos Preview non si limita a segnalare bug teorici ma costruisce exploit funzionanti dimostrando concretamente la fattibilità dell’attacco. Anche Mozilla ha utilizzato il modello individuando 271 vulnerabilità in Firefox, superando di oltre dieci volte i risultati ottenuti con Claude Opus 4.6. Alcuni partner hanno dichiarato che il volume di bug identificati cresce a ritmi tali da mettere in difficoltà i processi tradizionali di remediation e patch management.

Anthropic punta a dare un vantaggio ai difensori

Secondo Anthropic, il vero rischio non consiste più nella capacità di trovare vulnerabilità ma nella velocità con cui gli attaccanti potrebbero automatizzare la ricerca offensiva utilizzando modelli simili. Per questo il Project Glasswing viene presentato come un tentativo di fornire un vantaggio temporaneo ai difensori. L’azienda ha lanciato strumenti come Claude Security per i clienti enterprise e il Cyber Verification Program che consente ai professionisti della sicurezza di utilizzare i modelli Claude senza guardrail restrittivi per attività legittime di penetration testing. Anthropic ha inoltre sviluppato harness personalizzati per mappare codebase, orchestrare sub-agent di scansione e generare report automatici sulle vulnerabilità trovate. L’azienda ammette però che attualmente nessun vendor AI dispone ancora di safeguard sufficienti per impedire completamente un uso offensivo improprio di modelli di questa categoria.

Ubiquiti corregge tre falle max severity su UniFi OS

Annuncio

Mentre il mondo cybersecurity discute delle capacità di Mythos Preview, Ubiquiti ha pubblicato aggiornamenti urgenti per tre vulnerabilità critiche che colpiscono UniFi OS. Le falle sono identificate come CVE-2026-34908, CVE-2026-34909 e CVE-2026-34910. La prima vulnerabilità consente modifiche non autorizzate ai sistemi tramite improper access control. La seconda sfrutta un path traversal che permette accesso arbitrario a file presenti sul sistema operativo sottostante. La terza permette invece command injection da remoto a causa di improper input validation. Le vulnerabilità interessano le console UniFi utilizzate per gestire networking, sicurezza e servizi enterprise come UniFi Network, Protect, Access, Talk e Connect. Ubiquiti ha corretto anche le vulnerabilità aggiuntive CVE-2026-33000 e CVE-2026-34911 all’interno dello stesso ciclo di patching.

Le vulnerabilità UniFi espongono infrastrutture aziendali

image 581
Mythos AI scopre 10.000 vulnerabilità critiche mentre Ubiquiti patcha UniFi OS 11

Le vulnerabilità corrette da Ubiquiti risultano particolarmente pericolose perché colpiscono appliance spesso esposte direttamente su internet e utilizzate per amministrare infrastrutture aziendali complete. La command injection di CVE-2026-34910 potrebbe consentire a un attaccante di ottenere esecuzione arbitraria di comandi sul sistema target. Il path traversal di CVE-2026-34909 espone invece dati e configurazioni sensibili. Gli attacchi contro dispositivi di gestione centralizzata rappresentano oggi una delle strategie più efficaci per compromettere reti enterprise intere. Ubiquiti ha distribuito le patch tramite il proprio programma HackerOne bug bounty, invitando tutti gli amministratori ad aggiornare immediatamente i dispositivi UniFi OS. Le vulnerabilità vengono classificate come sfruttabili con complessità relativamente bassa e richiedono remediation prioritaria.

Il collo di bottiglia diventa il patching

Project Glasswing evidenzia un problema strutturale della cybersecurity moderna: la scoperta delle vulnerabilità sta diventando molto più veloce della capacità di correggerle. Anthropic sottolinea che il collo di bottiglia non è più l’identificazione dei bug ma il processo di triage, verifica, disclosure coordinata e sviluppo delle patch. Alcuni maintainer open source hanno già chiesto di rallentare le segnalazioni perché i team risultano sovraccarichi dal volume di vulnerabilità ricevute.

image 580
Mythos AI scopre 10.000 vulnerabilità critiche mentre Ubiquiti patcha UniFi OS 12

Le aziende devono ora accorciare drasticamente i tempi di testing e deployment degli aggiornamenti rafforzando autenticazione multifattore, configurazioni di default sicure, logging avanzato e monitoraggio continuo. In questo nuovo scenario la velocità della remediation diventa un fattore critico tanto quanto la prevenzione.

L’AI cambia definitivamente la sicurezza offensiva

Le scoperte di Mythos Preview mostrano che l’intelligenza artificiale sta trasformando profondamente il penetration testing e la vulnerability research. La capacità di analizzare enormi quantità di codice sorgente in tempi ridotti cambia completamente il rapporto tra attaccanti e difensori. Modelli come Mythos Preview possono trovare vulnerabilità in firmware, servizi cloud, SDK e software enterprise con una velocità impossibile da raggiungere manualmente. Allo stesso tempo cresce il rischio che capacità analoghe vengano replicate da gruppi criminali o APT sponsorizzati da stati. Anthropic sostiene che la soluzione non consiste nel bloccare la ricerca ma nel rafforzare rapidamente l’ecosistema difensivo attraverso coordinated disclosure, collaborazione tra vendor e automazione della remediation.

Le aziende devono prepararsi a una nuova scala di attacchi

Le organizzazioni che utilizzano software open source, infrastrutture UniFi OS o strumenti AI per la sicurezza devono prepararsi a un contesto dove la quantità di vulnerabilità identificate crescerà esponenzialmente. Gli amministratori devono implementare processi più rapidi di asset inventory, patch management e monitoring continuo. I maintainer open source possono beneficiare del supporto dell’Open Source Security Foundation Alpha-Omega Project, mentre le aziende dovrebbero integrare strumenti AI in workflow controllati con supervisione umana. Il messaggio che emerge dal Project Glasswing è chiaro: l’intelligenza artificiale sta accelerando drasticamente la ricerca offensiva e solo una risposta altrettanto rapida nella remediation può mantenere sicure infrastrutture critiche e servizi digitali.

Iscriviti alla Newsletter

Non perdere le analisi settimanali: Entra nella Matrice Digitale.

Matrice Digitale partecipa al Programma Affiliazione Amazon EU. In qualità di Affiliato Amazon, ricevo un guadagno dagli acquisti idonei. Questo non influenza i prezzi per te.

Torna in alto