aldebaran33 vulnerabilit informatiche con bandiera italia a b29bbde2 c7d7 4264 8956 4c760f6dcd86 2

GitLab corregge vulnerabilità APT e CISA ne comunica altre 15

La sicurezza informatica è sempre più sotto attacco e le ultime settimane hanno visto l’emergere di nuove vulnerabilità critiche che potrebbero essere sfruttate per attacchi informatici mirati. GitLab ha corretto due gravi falle nel sistema di autenticazione ruby-saml, mentre la Cybersecurity and Infrastructure Security Agency (CISA) ha aggiornato il suo catalogo delle vulnerabilità note aggiungendo falle critiche di Apple WebKit e Juniper Junos OS, quest’ultime sfruttate da APT cinesi. Inoltre, sono stati rilasciati tredici nuovi avvisi per i sistemi di controllo industriale, segnalando potenziali rischi per infrastrutture critiche.

GitLab corregge vulnerabilità critiche di autenticazione bypass

Annuncio
GitLab
GitLab

GitLab ha rilasciato aggiornamenti di sicurezza per le versioni 17.7.7, 17.8.5 e 17.9.2 per correggere nove vulnerabilità, tra cui due di gravità critica:

  • CVE-2025-25291 e CVE-2025-25292 riguardano il sistema ruby-saml, utilizzato per l’autenticazione Single Sign-On (SSO). Un attaccante autenticato con accesso a un documento SAML valido potrebbe impersonare un altro utente all’interno dello stesso ambiente di identità (IdP), con il rischio di accesso non autorizzato ai dati sensibili.
  • CVE-2025-27407 consente l’esecuzione di codice remoto sfruttando la funzione Direct Transfer, che è disattivata di default.
  • Altri problemi riguardano vulnerabilità di denial of service (DoS), esposizione di credenziali e iniezione di codice, che potrebbero essere sfruttate con privilegi elevati.

Gli utenti di GitLab self-hosted sono invitati ad aggiornare immediatamente le loro istanze, mentre chi non può farlo deve adottare misure temporanee di mitigazione, come l’abilitazione della doppia autenticazione (2FA) e la disattivazione delle opzioni che permettono l’auto-creazione degli utenti senza approvazione amministrativa.

CISA aggiunge nuove vulnerabilità al catalogo delle minacce attivamente sfruttate

La CISA ha segnalato due nuove vulnerabilità che risultano attivamente sfruttate dagli hacker:

🔴 OSSERVATORIO INTELLIGENCE: LIVE

Annuncio

Atlante Cyber
  • CVE-2025-24201: una vulnerabilità di out-of-bounds write in Apple WebKit, che potrebbe essere utilizzata per eseguire codice arbitrario sui dispositivi colpiti.
  • CVE-2025-21590: un problema di compartimentazione impropria in Juniper Junos OS, che potrebbe permettere a un attaccante di ottenere accesso a risorse sensibili e compromettere la sicurezza della rete.

Queste vulnerabilità sono particolarmente pericolose perché già sfruttate in attacchi reali. La direttiva BOD 22-01 di CISA impone agli enti federali statunitensi di correggerle immediatamente, ma l’agenzia raccomanda a tutte le organizzazioni di dare priorità alla loro mitigazione per ridurre i rischi di attacco.

CISA rilascia tredici nuovi avvisi per i sistemi di controllo industriale

Oltre alle vulnerabilità software, CISA ha pubblicato tredici nuovi avvisi per i sistemi di controllo industriale (ICS), evidenziando minacce che potrebbero compromettere la sicurezza delle infrastrutture critiche. Sebbene i dettagli completi non siano stati divulgati, questi avvisi solitamente riguardano problemi in SCADA, PLC e altri dispositivi di automazione utilizzati in settori come energia, trasporti e produzione.

Le organizzazioni che gestiscono questi sistemi sono invitate a esaminare gli avvisi di CISA e adottare misure di mitigazione per ridurre il rischio di attacchi informatici che potrebbero causare interruzioni operative o danni significativi.

Le ultime vulnerabilità segnalate da GitLab e CISA dimostrano quanto sia essenziale un aggiornamento costante dei sistemi per prevenire attacchi informatici. Le organizzazioni devono adottare misure proattive, aggiornando i software vulnerabili e implementando protocolli di sicurezza robusti per proteggere i propri dati e le infrastrutture critiche.

Iscriviti alla Newsletter

Non perdere le analisi settimanali: Entra nella Matrice Digitale.

Matrice Digitale partecipa al Programma Affiliazione Amazon EU. In qualità di Affiliato Amazon, ricevo un guadagno dagli acquisti idonei. Questo non influenza i prezzi per te.

Torna in alto