Cisco rivela vulnerabilità multiple, AdaptixC2 preoccupa Linux e AMD affronta bug Epyc e Ryzen

di Redazione
0 commenti

Il panorama della sicurezza informatica mondiale si trova di fronte a un’ondata di nuove criticità. Cisco ha rilasciato diverse advisory su vulnerabilità gravi nei prodotti Identity Services Engine (ISE) e Contact Center, mentre il tool open-source AdaptixC2 emerge come motore dietro campagne ransomware globali. Nel frattempo, AMD affronta una falla nei chip Epyc e Ryzen che riduce la robustezza crittografica, e il Dipartimento britannico Defra investe 371 milioni di euro per migrare la propria infrastruttura a Windows 10. Questi eventi delineano un 2025 di alta tensione per la cybersecurity, in cui hardware, software e governance convergono in un’unica sfida di resilienza digitale.

Vulnerabilità in Cisco Identity Services Engine

Cisco ha identificato vulnerabilità multiple nel suo sistema di gestione delle identità Identity Services Engine (ISE), una piattaforma centrale per il controllo degli accessi di rete nelle grandi organizzazioni. Le falle, tracciate come CVE-2025-20289, CVE-2025-20303 e CVE-2025-20304, sono associate rispettivamente a problemi di reflected cross-site scripting (CWE-79) e information disclosure (CWE-1220). Secondo l’advisory ufficiale, la gravità media (CVSS 5.4) deriva dalla possibilità per un attaccante remoto non autenticato di iniettare script malevoli nei browser degli utenti, compromettendo sessioni o estraendo dati sensibili. A queste vulnerabilità si aggiunge una falla di denial of service (DoS) nella componente RADIUS Suppression, identificata come CVE-2025-20343 (CWE-697), con severità CVSS 8.6. Questa debolezza può consentire a un attore malevolo di interrompere i processi di autenticazione, rendendo inaccessibili i servizi di rete aziendali. Cisco non ha segnalato workaround disponibili, raccomandando l’installazione immediata delle patch, il monitoraggio dei log e la segmentazione della rete come contromisure preventive. Gli aggiornamenti sono ora disponibili nei portali ufficiali per clienti enterprise.

Vulnerabilità critiche nei Cisco Contact Center Products

Le advisory più gravi riguardano i prodotti Cisco Unified Contact Center Express e Contact Center Enterprise, ampiamente adottati nel settore delle comunicazioni aziendali. Due falle di remote code execution (RCE), CVE-2025-20354 e CVE-2025-20358, raggiungono un punteggio CVSS 9.8, permettendo a un attaccante remoto di eseguire codice arbitrario sui server vulnerabili. Altri tre difetti, CVE-2025-20374, CVE-2025-20375 e CVE-2025-20376, legati a path traversal e information disclosure, espongono file di sistema e configurazioni interne. L’impatto è classificato come alto, con CVSS fino a 6.5. Cisco invita gli amministratori a applicare le patch senza ritardi, evidenziando che nessuna mitigazione temporanea è disponibile. Le aziende sono inoltre incoraggiate ad isolare i sistemi Contact Center, applicando regole firewall dedicate e implementando modelli zero-trust per limitare i movimenti laterali in caso di compromissione. L’azienda ha ribadito il proprio impegno per la trasparenza, pubblicando strumenti di verifica automatica e linee guida per la gestione dei rischi. Secondo esperti del settore, l’ampia diffusione di queste soluzioni nei call center globali rende le vulnerabilità particolarmente appetibili per attori ransomware e gruppi APT.

AdaptixC2: il tool open-source che alimenta campagne ransomware

Un’analisi indipendente condotta da ricercatori di sicurezza ha identificato il framework AdaptixC2 come uno dei principali strumenti abusati in attacchi ransomware tra la metà e la fine del 2025. Originariamente progettato come piattaforma di comando e controllo (C2) per test di penetrazione, AdaptixC2 consente comunicazioni stealth crittografate, funzioni di persistenza avanzata e un sistema di moduli personalizzabili. Gruppi criminali hanno clonato e modificato il codice sorgente open-source per realizzare infrastrutture di controllo ransomware scalabili, riducendo tempi e costi di sviluppo. Le indagini collegano l’uso di AdaptixC2 a campagne globali contro il settore finanziario e sanitario, dove il tool viene combinato con phishing e exploit RCE per ottenere accesso remoto. Il framework supporta protocolli evasivi che eludono la detection, ed è integrato con backdoor custom e loader multi-stage. I ricercatori segnalano la presenza di varianti firmate digitalmente per mascherarsi da strumenti legittimi di amministrazione remota. La community open-source ha condannato l’abuso del codice, proponendo l’introduzione di watermark di tracciamento e licenze più restrittive. L’esplosione di AdaptixC2 evidenzia una tendenza crescente: l’uso di strumenti dual-use — nati per la sicurezza offensiva — come armi nelle mani di gruppi criminali. Le organizzazioni sono invitate a eseguire scansioni di rete regolari e a monitorare indicatori di compromissione pubblicati nei report di threat intelligence.

AMD corregge vulnerabilità nei chip Epyc e Ryzen

AMD ha pubblicato un advisory su una vulnerabilità nel generatore di numeri casuali hardware (RNG) dei processori Epyc serie 9005 e Ryzen Zen 5, identificata come CVE-2025-62626. Il difetto, con punteggio CVSS 7.2, consente a un utente locale con privilegi elevati di manipolare l’istruzione Rdseed, riducendo l’entropia dei numeri generati e potenzialmente indebolendo le chiavi crittografiche. La falla non interessa la versione a 64 bit di Rdseed, ma impatta le architetture 32-bit e le applicazioni legacy. AMD rilascerà patch microcode per Epyc 9005 entro fine ottobre e per Ryzen Zen 5 entro novembre, con aggiornamenti per le versioni embedded previsti a gennaio. L’azienda, che ha collaborato con la community Linux per la verifica, consiglia l’uso temporaneo di parametri kernel di mitigazione e la verifica dei moduli di crittografia che dipendono da Rdseed. La vulnerabilità è stata scoperta dal ricercatore Gregory Price, che ha segnalato problemi anche nella generazione di numeri pseudo-casuali in container cloud. AMD ha ribadito che l’exploit richiede accesso locale privilegiato, ma raccomanda comunque aggiornamenti tempestivi nei data center e negli ambienti HPC. Il caso rafforza la necessità di audit hardware costanti per garantire la sicurezza della catena crittografica in ambienti enterprise e cloud.

Il Dipartimento britannico Defra investe 371 milioni di euro su Windows 10

Il Department for Environment, Food & Rural Affairs (Defra) del Regno Unito ha annunciato un investimento da 371 milioni di euro per la modernizzazione della propria infrastruttura IT, che include la migrazione completa da Windows 7 a Windows 10. Il progetto, attivo tra il 2022 e il 2025, comprende la sostituzione di 31.500 laptop legacy, la risoluzione di oltre 49.000 vulnerabilità critiche e la migrazione di 137 applicazioni storiche verso architetture più sicure. L’obiettivo è ridurre il “debito tecnico” accumulato in dieci anni e migliorare la resilienza digitale di un ente che gestisce settori sensibili come il controllo delle frontiere e la prevenzione delle alluvioni. Il programma prevede anche la chiusura dei data center obsoleti e l’adozione di soluzioni cloud ibride, con supporto esteso oltre la fine del ciclo di vita di Windows 10, fissata per il 14 ottobre 2025. Secondo il Public Accounts Committee, la spesa straordinaria riflette anni di investimenti insufficienti in cybersecurity. Defra punta ora su automazione, AI e digitalizzazione dei processi per garantire efficienza e conformità normativa.

Analisi e impatto globale

Le vulnerabilità Cisco, l’abuso di AdaptixC2, la falla hardware AMD e l’investimento britannico su Windows 10 rappresentano quattro facce della stessa realtà: la convergenza delle minacce tra software, hardware e policy governative. Le advisory Cisco evidenziano la fragilità delle infrastrutture enterprise, mentre l’uso di tool open-source in campagne ransomware mette in discussione la responsabilità etica e tecnica della community di sviluppo. Sul fronte hardware, la vulnerabilità AMD sottolinea come la sicurezza crittografica sia solo forte quanto la sua implementazione fisica, e i massicci investimenti pubblici come quello di Defra dimostrano i costi dell’obsolescenza tecnologica. Il 2025 si delinea così come un anno di ridefinizione della sicurezza informatica, dove trasparenza, aggiornamenti tempestivi e cooperazione internazionale diventano gli unici strumenti efficaci per contenere un ecosistema di minacce sempre più interconnesse.