Sommario
Il mese di aprile 2025 si è aperto con una raffica di avvisi critici nel panorama della sicurezza informatica. Diverse vulnerabilità di rilievo sono state individuate e divulgate da enti di spicco come Apache Parquet, Ivanti e CISA. Queste minacce colpiscono settori eterogenei, dai sistemi cloud ai gateway VPN, passando per i dispositivi di controllo industriale. È fondamentale, dunque, fare luce su ciascun rischio e fornire ai professionisti della sicurezza le chiavi per mitigare l’impatto potenziale.
Apache Parquet: una falla critica di RCE (CVE-2025-30065)
Una delle scoperte più allarmanti è la vulnerabilità CVE-2025-30065 che affligge Apache Parquet, una popolare libreria utilizzata per l’archiviazione di dati in formato colonnare. Secondo l’analisi tecnica di Endor Labs, la falla permette l’esecuzione di codice remoto (RCE) su sistemi che interpretano file .parquet
creati in modo malevolo. Questo exploit può essere attivato semplicemente analizzando un file appositamente realizzato da un attore malintenzionato, aprendo così le porte a esecuzioni arbitrarie all’interno dell’ambiente di elaborazione dati. Il National Vulnerability Database (NVD) ha confermato la gravità con un punteggio CVSS elevato.

Il rischio è particolarmente acuto nei contesti di Big Data e Data Lake, dove strumenti come Apache Spark, Hadoop e AWS Athena si affidano a Parquet per l’elaborazione efficiente dei dati. Endor Labs ha rilasciato una serie di patch e contromisure, tra cui la disabilitazione delle classi vulnerabili e l’utilizzo di versioni aggiornate della libreria.
Ivanti sotto attacco: nuova vulnerabilità nei gateway VPN (CVE-2025-22457)
Ivanti ha recentemente divulgato una falla critica nei suoi prodotti Connect Secure, Policy Secure e ZTA Gateways. Il bug, tracciato come CVE-2025-22457, consente a un attore remoto non autenticato di sfruttare un difetto nella gestione dei pacchetti per causare un Denial of Service (DoS). Questo tipo di attacco, se orchestrato su larga scala, potrebbe mettere offline interi sistemi VPN aziendali, interrompendo comunicazioni e accessi remoti vitali.

Il team di Ivanti ha pubblicato un avviso urgente e ha fornito aggiornamenti software da applicare tempestivamente. I clienti sono invitati a monitorare attentamente i log di sistema, attivare mitigazioni temporanee come il rate limiting e seguire le best practice di segmentazione della rete.
CISA pubblica 5 nuove advisory ICS: infrastrutture critiche a rischio
Parallelamente, la Cybersecurity and Infrastructure Security Agency (CISA) ha emesso cinque nuovi avvisi legati ai sistemi di controllo industriale (ICS). Questi riguardano vulnerabilità che potrebbero compromettere la disponibilità e l’integrità di impianti industriali, centrali energetiche, impianti di depurazione e altri sistemi critici.
- ICSA-25-093-01 Hitachi Energy RTU500 Series
- ICSA-25-093-02 Hitachi Energy TRMTracker
- ICSA-25-093-03 ABB ACS880 Drives Containing CODESYS RTS
- ICSA-25-093-04 ABB Low Voltage DC Drives and Power Controllers CODESYS RTS
- ICSA-25-093-05 B&R APROL
L’alert fa seguito a una crescente attività da parte di gruppi APT e cybercriminali focalizzati sul sabotaggio delle infrastrutture OT (Operational Technology). I sistemi affetti includono componenti di automazione industriale e protocolli SCADA, che in molti casi risultano esposti su internet con configurazioni deboli o obsolete. La raccomandazione primaria di CISA è di adottare un approccio “zero trust”, segmentare le reti ICS e aggiornare le firme di intrusion detection con indicatori di compromissione (IoC) pubblicati nell’avviso.
Ti è piaciuto questo contenuto? Iscriviti alla nostra newsletter settimanale
Seguici su Google News iscrivendoti al canale
Questa nuova ondata di minacce evidenzia quanto sia urgente adottare una difesa multilivello e proattiva. Dalla sicurezza delle librerie di dati ai gateway VPN e agli impianti industriali, ogni anello della catena digitale può rappresentare un punto d’ingresso per attacchi sempre più sofisticati.
Le organizzazioni sono invitate a collaborare strettamente con i loro fornitori di sicurezza, adottare aggiornamenti tempestivi e potenziare la formazione dei dipendenti per mitigare il rischio umano. Il panorama delle minacce evolve a ritmi vertiginosi, ma la resilienza passa da una consapevolezza diffusa e da una risposta strutturata.