CISA rilascia avvisi per Craft CMS, Microsoft Power Pages e 8 ICS

CISA segnala nuove vulnerabilità critiche in Craft CMS, sistemi ICS e Microsoft Power Pages. Rischio alto per aziende e infrastrutture.

da Redazione
0 commenti 5 minuti leggi

Il panorama della sicurezza informatica è in costante evoluzione e, ancora una volta, la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha acceso i riflettori su una serie di vulnerabilità critiche, alcune delle quali già sfruttate attivamente da attori malevoli. L’agenzia ha recentemente aggiunto nuove falle al Known Exploited Vulnerabilities Catalog, un database che traccia le minacce più pericolose per le infrastrutture digitali. Tra le più rilevanti:

  • CVE-2025-23209, una grave vulnerabilità di remote code execution (RCE) che colpisce Craft CMS, una delle piattaforme di gestione dei contenuti più utilizzate sul web.
  • CVE-2025-24989, un problema di accesso improprio nei servizi Microsoft Power Pages, che potrebbe consentire a malintenzionati di ottenere il controllo di dati sensibili.
  • CVE-2025-0111 Palo Alto Networks PAN-OS File Read Vulnerability
  • Un nuovo pacchetto di sette vulnerabilità nei sistemi di controllo industriale (ICS), che potrebbero avere conseguenze critiche su settori come energia, trasporti e sanità.

CISA ha ordinato agli enti federali di applicare patch correttive entro il 13 marzo 2025, ma ha anche esortato tutte le aziende private a dare priorità alla mitigazione di queste minacce.

Craft CMS sotto attacco: CVE-2025-23209 consente esecuzione remota di codice

Uno dei problemi di sicurezza più critici della settimana riguarda Craft CMS, un content management system utilizzato da migliaia di siti web, tra cui aziende, media e piattaforme di e-commerce.

La vulnerabilità CVE-2025-23209 ha ottenuto un punteggio CVSS di 8.1 e riguarda le versioni 4 e 5 del software. Il problema principale sta nella gestione delle chiavi di sicurezza degli utenti, che, se compromesse, consentono a un attaccante remoto di eseguire codice arbitrario sul server target.

Le versioni affette sono:

  • Dalla 5.0.0-RC1 alla 5.5.5
  • Dalla 4.0.0-RC1 alla 4.13.8

Il team di Craft CMS ha rilasciato patch correttive a dicembre 2024 con le versioni 4.13.8 e 5.5.8, ma molte installazioni potrebbero non essere ancora aggiornate. Per chi non può applicare immediatamente la patch, CISA consiglia di ruotare immediatamente le chiavi di sicurezza e proteggerle con le best practice per la gestione delle credenziali.

Come funziona l’exploit?

Sebbene i dettagli tecnici siano ancora parzialmente riservati, la vulnerabilità si basa su un meccanismo di code injection, sfruttando configurazioni insicure del sistema. Questo permette a un attaccante di eseguire codice malevolo sul server che ospita Craft CMS, con possibili impatti devastanti:

  • Defacement di siti web
  • Furto di dati sensibili (inclusi dati degli utenti e credenziali di amministrazione)
  • Accesso persistente per future operazioni malevole

Il fatto che la vulnerabilità sia stata già sfruttata attivamente ha accelerato l’inserimento nella lista Known Exploited Vulnerabilities Catalog.

Sette vulnerabilità nei sistemi di controllo industriale (ICS): rischio per infrastrutture critiche

Parallelamente alla segnalazione su Craft CMS, CISA ha rilasciato sette advisory di sicurezza relativi ai sistemi di controllo industriale (ICS). Le vulnerabilità colpiscono una vasta gamma di settori, tra cui:

  • Energia: possibili attacchi a reti SCADA utilizzate per il controllo delle centrali elettriche.
  • Trasporti: compromissione di sistemi ferroviari o aeroportuali che dipendono dagli ICS.
  • Sanità: accesso non autorizzato a dispositivi medicali connessi, con impatti sulla sicurezza dei pazienti.

Queste falle di sicurezza possono essere utilizzate per interrompere operazioni industriali, compromettere sistemi automatizzati e causare danni materiali e finanziari ingenti. Gli esperti di cybersecurity raccomandano alle aziende di settore di implementare segmentazione di rete e zero trust security models per mitigare i rischi.

Microsoft Power Pages vulnerabile: CVE-2025-24989 consente accesso non autorizzato

Tra le ultime vulnerabilità segnalate, CVE-2025-24989 si distingue per la sua pericolosità. Questa falla colpisce Microsoft Power Pages, un servizio cloud utilizzato per la creazione di siti web aziendali, permettendo a utenti non autorizzati di accedere a dati riservati.

Se sfruttata, questa vulnerabilità potrebbe consentire a un attaccante di accedere ai database aziendali, modificare contenuti pubblicati o distribuire malware tramite pagine infette.

Annunci

Anche in questo caso, CISA ha richiesto una correzione immediata da parte degli enti federali e ha raccomandato alle aziende di monitorare il traffico sospetto e applicare le patch senza ritardi.

Il protocollo CISA: mitigazione e obblighi per le organizzazioni

CISA sta rafforzando le sue strategie per contrastare le vulnerabilità note ed exploit attivi. La direttiva BOD 22-01 impone agli enti governativi di:

  1. Applicare le patch di sicurezza entro il termine stabilito (13 marzo 2025 per le ultime vulnerabilità segnalate).
  2. Monitorare attivamente i tentativi di exploit attraverso sistemi di intrusion detection e log analysis.
  3. Isolare i sistemi compromessi e segnalare eventuali violazioni a CISA per facilitare la risposta collettiva.

Per le aziende private, l’approccio raccomandato è altrettanto rigido: le organizzazioni dovrebbero implementare strategie di patch management, segmentare le reti critiche e adottare un modello di sicurezza proattivo per prevenire attacchi su larga scala.

Il rischio cyber è più alto che mai

L’escalation di vulnerabilità segnalate da CISA è un chiaro segnale che le minacce informatiche sono in aumento e sempre più sofisticate. L’industria del software e le aziende devono adottare una strategia di sicurezza più aggressiva, basata su aggiornamenti tempestivi, segmentazione delle reti e monitoraggio continuo.

Le vulnerabilità come CVE-2025-23209 su Craft CMS e i problemi nei sistemi ICS dimostrano che nessun settore è immune agli attacchi informatici, rendendo la cybersecurity una priorità assoluta per governi, aziende e utenti.

Si può anche come

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Developed with love by Giuseppe Ferrara