Vulnerabilità Cisco, Chromium, Citrix e WordPress Forminator

di Redazione
0 commenti 4 minuti di lettura

Diverse vulnerabilità critiche che coinvolgono prodotti Cisco, plugin WordPress e piattaforme cloud. Queste debolezze, spesso sfruttate attivamente da attori malevoli, mettono a rischio dati, infrastrutture di comunicazione e continuità operativa di aziende e enti pubblici. La tempestività nell’applicazione delle patch, il monitoraggio degli avvisi CISA e la verifica delle configurazioni dei plugin rappresentano oggi azioni imprescindibili per la mitigazione del rischio, soprattutto in contesti IT eterogenei e distribuiti.

Vulnerabilità critiche nelle soluzioni Cisco

Le recenti segnalazioni pubblicate dal Cisco Product Security Incident Response Team (PSIRT) hanno portato all’attenzione del settore diverse vulnerabilità rilevanti in ambienti enterprise, con particolare impatto su piattaforme di collaborazione, comunicazione e integrazione dati. Queste criticità, se sfruttate, possono compromettere l’integrità, la disponibilità e la riservatezza dei sistemi, imponendo un aggiornamento immediato degli ambienti esposti.

Vulnerabilità XSS su Cisco BroadWorks Application Delivery Platform: impatti e risoluzione

La piattaforma Cisco BroadWorks Application Delivery Platform, componente centrale nell’erogazione di servizi VoIP carrier-grade e gestione centralizzata di applicazioni di comunicazione, è stata interessata da una vulnerabilità di tipo cross-site scripting (XSS). Le versioni precedenti alla RI.2025.05 risultano esposte; la vulnerabilità permette l’inserimento di codice JavaScript arbitrario da parte di un attaccante, che può sfruttare la debolezza per rubare cookie di sessione, eseguire azioni in vece dell’utente e compromettere l’infrastruttura amministrativa. L’unica mitigazione efficace è l’aggiornamento alla release RI.2025.05 o successive, come confermato dal team PSIRT Cisco.

Privilege escalation su Cisco Spaces Connector: analisi tecnica e best practice

Nel connettore Cisco Spaces Connector (release 3), utilizzato per l’integrazione tra servizi di localizzazione Wi-Fi e analytics cloud, è stata identificata una vulnerabilità di privilege escalation. Un utente locale o remoto potrebbe sfruttare questa debolezza per acquisire privilegi superiori e compromettere i dati o la configurazione della piattaforma. Il rischio è particolarmente elevato in ambienti distribuiti dove il connettore interagisce con sistemi di terze parti o API esposte. Cisco ha rilasciato una patch risolutiva nella release Connector 3 di giugno 2025, raccomandando l’immediato aggiornamento di tutte le installazioni.

Stored Cross-Site Scripting (XSS) in Cisco Enterprise Chat and Email

Un’ulteriore criticità riguarda Cisco Enterprise Chat and Email (ECE), soluzione ampiamente utilizzata per la gestione di canali multicanale e customer care avanzato. La vulnerabilità di stored XSS interessa la release 12 (fissa nella 12.6(1)_ES11), mentre la release 15 non è vulnerabile. Tramite questa falla, un attaccante può inserire script malevoli persistenti nei dati gestiti dal sistema (ad esempio nei messaggi di chat o nelle email archiviate), compromettendo sessioni utente e la sicurezza delle interazioni con i clienti. L’aggiornamento alla versione corretta o successiva è la sola soluzione raccomandata da Cisco PSIRT.

Cisco Unified Communications Manager: credenziali SSH statiche e patch mirata

Il Cisco Unified Communications Manager (CUCM), pilastro delle comunicazioni VoIP e gestione delle chiamate in molte infrastrutture enterprise, presenta una vulnerabilità dovuta all’utilizzo di credenziali SSH statiche nelle release 15.0.1.13010-1 fino a 15.0.1.13017-11. Questa debolezza può consentire a un attaccante, in possesso delle credenziali, di ottenere accesso non autorizzato a livello di sistema, compromettere la configurazione, esfiltrare dati e potenzialmente muoversi lateralmente nell’ambiente aziendale. Cisco ha corretto il problema nella release 15SU3 (luglio 2025) e tramite un patch file dedicato (ciscocm.CSCwp27755_D0247-1.cop.sha512). Le versioni 12.5 e 14 non risultano vulnerabili. Gli amministratori sono invitati a verificare immediatamente la versione in uso e applicare la patch senza indugio.

Nuova vulnerabilità nel catalogo CISA: priorità alla remediation

La CISA (Cybersecurity and Infrastructure Security Agency) ha inserito una nuova vulnerabilità nel proprio Known Exploited Vulnerabilities (KEV) Catalog in seguito a prove di sfruttamento attivo. Queste vulnerabilità sono spesso impiegate come vettori primari in campagne di attacco e rappresentano un rischio elevato sia per enti pubblici che per aziende private.

CVE-2025-6554 Google Chromium V8 Type Confusion Vulnerability

Sebbene il catalogo sia obbligatorio solo per le agenzie federali USA, la CISA raccomanda fortemente a tutte le organizzazioni di trattare con la massima priorità la remediation di queste vulnerabilità per ridurre l’esposizione al rischio di compromissione.

Stato patching Citrix (CTX694826): nessuna informazione pubblica aggiornata

Per quanto riguarda il ticket CTX694826 di Citrix, la knowledge base ufficiale non riporta dettagli pubblici aggiornati; si raccomanda di consultare direttamente il supporto Citrix per eventuali richieste di patch o di monitorare il portale per sviluppi futuri.

WordPress Forminator: CVE-2025-6463 consente takeover completo del sito

Il plugin Forminator per WordPress (oltre 600.000 installazioni attive) è affetto dalla vulnerabilità CVE-2025-6463 (CVSS 8.8), che permette a un attaccante non autenticato di eseguire arbitrary file deletion. Il problema deriva dall’assenza di validazione degli input e dalla gestione non sicura delle eliminazioni di file. Un aggressore può forzare la cancellazione di file critici come wp-config.php, costringendo il sito nella modalità di setup e aprendo la strada a un takeover totale da parte di attori malevoli. La vulnerabilità è stata risolta nella versione 1.44.3 del plugin, che introduce controlli su tipo di campo e percorso file, limitando le operazioni di cancellazione alla directory upload. Si raccomanda a tutti gli amministratori di aggiornare immediatamente o disattivare temporaneamente il plugin.

Articoli correlati

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies