Categorie
Sicurezza Informatica

Trenta vulnerabilità Cisco, exploit attivi su WordPress e SysAid

Cisco pubblica 30 advisory critici; CISA conferma exploit attivi; SysAid e WordPress nel mirino dei ransomware: sicurezza IT sotto assedio nel maggio 2025.

L’ecosistema delle infrastrutture digitali si trova oggi ad affrontare una delle più ampie e complesse superfici d’attacco mai osservate nel settore networking e enterprise. Il 7 maggio 2025, Cisco ha pubblicato 30 advisory di sicurezza ufficiali che interessano una gamma estesa di dispositivi e software, tra cui IOS, IOS XE, Catalyst SD-WAN, IOx, Wireless Controller, Industrial Ethernet e la suite Catalyst Center. Parallelamente, la CISA ha inserito nuove vulnerabilità nella catalogo KEV, mentre vengono attivamente sfruttati exploit nei plugin WordPress e nei sistemi SysAid, aprendo scenari critici per enti pubblici e privati.

Vulnerabilità sistemiche nei dispositivi Cisco: dall’accesso privilegiato al file overwrite

La vasta ondata di advisory pubblicati da Cisco tocca componenti chiave delle reti moderne, tra cui i protocolli di autenticazione, le interfacce web, i controller wireless e i meccanismi di accesso remoto. Alcuni tra i casi più critici includono:

Inoltre, numerose vulnerabilità permettono scrittura e sovrascrittura arbitraria di file, come riportato nei seguenti advisory critici:

Il rischio più concreto in tutti questi scenari è la persistenza di codice malevolo all’interno dei dispositivi di rete stessi, spesso senza logging o alert, rendendo questi attacchi estremamente difficili da rilevare in tempo reale.

Escalation di privilegi e bypass delle autenticazioni nei controller e nella WebUI

Altre vulnerabilità colpiscono direttamente le interfacce web-based e i meccanismi di controllo distribuito:

Queste falle, combinate con vulnerabilità che colpiscono l’interfaccia grafica, rappresentano un rischio concreto per le infrastrutture SD-WAN e wireless, specialmente in contesti enterprise e governativi dove la gestione centralizzata costituisce il cuore operativo della rete.

Vulnerabilità critiche in OttoKit e SysAid espongono migliaia di sistemi a rischio RCE

Le vulnerabilità recentemente rilevate nel plugin OttoKit per WordPress e nella piattaforma SysAid per la gestione dei servizi IT mostrano come errori strutturali nella progettazione del software possano compromettere migliaia di sistemi. Entrambe le piattaforme hanno subito attacchi che sfruttano falle di sicurezza pre-authenticate, portando rispettivamente all’escalation di privilegi su WordPress e all’esecuzione remota di comandi (RCE) su infrastrutture aziendali. La documentazione tecnica pubblicata da Patchstack e WatchTowr evidenzia l’urgenza di aggiornare le installazioni esistenti per evitare exploit già in corso.

Fallimento della logica di autenticazione in OttoKit per WordPress

Il plugin OttoKit, precedentemente noto come SureTriggers, è un componente di automazione per WordPress sviluppato da Brainstorm Force, installato su oltre 100.000 siti attivi. In aprile 2025, è stata identificata una vulnerabilità critica (CVE-2025-27007) che consente a un attaccante di ottenere privilegi di amministratore senza essere autenticato.

Il problema risiede nella funzione create_wp_connection, disponibile attraverso l’endpoint REST /wp-json/sure-triggers/v1/connection/create-wp-connection. La funzione non verifica adeguatamente la risposta della chiamata wp_authenticate_application_password, permettendo a chi conosce solo lo username dell’amministratore di inviare una richiesta malevola che consente la creazione di nuovi account amministrativi.

Questo difetto è aggravato dalla mancanza di una validazione solida dei token di accesso e dal comportamento permissivo dell’API, che riconosce come valido un token anche se generato senza l’autenticazione completa.

Risposta e aggiornamenti del vendor OttoKit

Patchstack ha ricevuto la segnalazione della vulnerabilità l’11 aprile 2025 e ha convalidato la segnalazione entro il giorno seguente. Il 17 aprile è stata predisposta una patch e il 21 aprile è stato rilasciato l’aggiornamento alla versione 1.0.83, distribuito anche forzatamente tramite WordPress.org.

Nella patch sono stati inseriti controlli aggiuntivi sui token sure-triggers-access-key e migliorata la logica di autorizzazione. Tuttavia, a meno di due ore dalla pubblicazione dei dettagli, sono già stati rilevati tentativi di sfruttamento in ambiente reale, dimostrando la velocità con cui gli attaccanti monitorano le disclosure pubbliche per avviare operazioni malevole.

SysAid: una catena di vulnerabilità XXE pre-auth su una piattaforma critica

SysAid è una piattaforma ITSM utilizzata per la gestione dei ticket di supporto, inventari IT e base di conoscenza. La versione on-premise 23.3.40 è risultata vulnerabile a una catena di attacchi XXE (XML External Entity injection), che consente l’accesso non autenticato e il successivo ottenimento di privilegi amministrativi fino all’esecuzione di codice sul server.

Gli endpoint coinvolti sono /mdm/checkin, /mdm/serverurl e /lshw. In ciascuno di essi, l’applicazione accetta e processa contenuti XML forniti dall’utente senza disabilitare le DTD esterne, violando le pratiche di sicurezza consigliate per il parsing XML in ambienti Java.

I ricercatori hanno potuto inviare payload contenenti entità esterne che si riferivano a file locali del server, ottenendone il contenuto. Una delle prove più significative è stata la lettura del file InitAccount.cmd, generato automaticamente durante l’installazione, che contiene in chiaro la password dell’amministratore nella prima riga.

Accesso al file InitAccount.cmd e presa di controllo dell’account admin

Il file InitAccount.cmd, localizzato in C:\\Program Files\\SysAidServer\\logs\\, è utilizzato per inizializzare l’account amministratore al primo avvio della piattaforma. Nonostante la sua funzione iniziale, il file rimane sul sistema anche dopo l’attivazione del software, rappresentando così un vettore di attacco persistente.

Attraverso le vulnerabilità XXE, i ricercatori sono riusciti a leggere il contenuto del file e ricavare la password in testo semplice, accedendo così all’interfaccia amministrativa della piattaforma.

Dal furto delle credenziali all’esecuzione di comandi: la chiusura della catena di attacco

L’accesso all’interfaccia di SysAid come amministratore ha permesso l’esplorazione di ulteriori superfici di attacco. Nei changelog della versione successiva (24.4.60), è stato individuato un fix per una vulnerabilità di command injection. Sebbene la falla non sia stata scoperta direttamente dal team di ricerca, è risultata funzionale alla completa compromissione del sistema, trasformando un attacco XXE in RCE pre-auth mediante catena.

L’iniezione di comandi si basa su endpoint esposti che accettano input non filtrato, passando direttamente a chiamate del sistema operativo, una pratica assolutamente da evitare in ambienti enterprise.

Gestione inadeguata della disclosure da parte di SysAid

La comunicazione con il team di sicurezza di SysAid è stata descritta come incoerente e lenta, con risposte parziali e mancato riconoscimento della gravità delle vulnerabilità segnalate. Il patching delle falle ha richiesto oltre due mesi, durante i quali l’ecosistema è rimasto vulnerabile a exploit gravi, potenzialmente sfruttabili da ransomware o gruppi APT.

Le vulnerabilità XXE nel contesto enterprise

Gli attacchi XXE sfruttano la possibilità di definire entità esterne all’interno di documenti XML, che possono essere utilizzate per leggere file locali, eseguire attacchi SSRF o addirittura avviare esecuzioni di comandi. In ambienti Java, l’uso di parser come SAXParser o PropertyListParser senza disabilitare le entità esterne è una cattiva pratica che continua a esporre le infrastrutture a rischi evitabili.

Nel caso SysAid, la complessità dell’infrastruttura e la mancanza di una configurazione sicura dei parser XML ha amplificato la superficie d’attacco, dimostrando che anche software classificati come “business-critical” possono soffrire di debolezze strutturali se la sicurezza non è integrata nel ciclo di sviluppo.

Minacce combinate a livello di rete, virtualizzazione e autenticazione

Un numero significativo di advisory Cisco rilasciati il 7 maggio coinvolge vulnerabilità che impattano su moduli critici come il sistema IOx, i protocolli di gestione SNMP, i meccanismi TWAMP e la virtualizzazione. Alcuni di questi advisory sono di particolare rilievo per ambienti altamente segmentati, data center e reti SD-WAN:

Alcune vulnerabilità recenti legate all’autenticazione e ai privilegi sono state rese ancora più critiche dal fatto che non richiedono autenticazione, o lo fanno solo in ambienti limitati. Questi fattori rendono possibile la compromissione di dispositivi di classe enterprise senza la necessità di accesso privilegiato, mettendo in crisi segmenti di rete teoricamente isolati.

Conferme CISA: vulnerabilità sfruttate attivamente nei contesti reali

Parallelamente al bollettino Cisco, la Cybersecurity and Infrastructure Security Agency (CISA) ha aggiornato il proprio catalogo KEV (Known Exploited Vulnerabilities) il 7 maggio con ulteriori falle che risultano già sfruttate nel mondo reale. L’avviso ufficiale è disponibile a questo link:

  • CVE-2024-6047  GeoVision Devices OS Command Injection Vulnerability
  • CVE-2024-11120  GeoVision Devices OS Command Injection Vulnerability

Le due vulnerabilità aggiunte riguardano componenti software di uso comune in infrastrutture cloud e ambienti di gestione IT centralizzati. CISA ha imposto agli enti federali l’obbligo di remediation entro pochi giorni, sottolineando che questi vettori vengono attivamente utilizzati da gruppi APT e ransomware-as-a-service.

Cosa distingue un attacco pre-auth da uno post-auth?

Un attacco pre-auth avviene prima che l’utente sia autenticato, sfruttando endpoint o funzionalità pubblicamente accessibili. Questo tipo di exploit è estremamente critico, perché non richiede credenziali e può essere automatizzato su larga scala. Un post-auth attack, al contrario, richiede almeno un account con privilegi limitati.

La combinazione tra XXE pre-auth, file locali con password in chiaro e command injection forma una catena di exploit devastante, in grado di compromettere completamente un sistema partendo da zero.

Annunci

Un attacco distribuito contro infrastrutture di gestione

La somma dei bollettini Cisco, degli alert CISA e delle campagne attive contro WordPress e SysAid dipinge un quadro chiaro: la superficie d’attacco si è spostata in modo definitivo verso la gestione, non solo verso i servizi. Gli attori malevoli non puntano più solo ai dati o ai ransomware immediati, ma cercano accessi laterali, controllo amministrativo e persistenza all’interno delle reti.

Questo approccio consente:

  • movimento laterale senza rilevamento
  • disattivazione o manipolazione dei log di rete
  • gestione delle patch e dei backup dall’interno
  • esfiltrazione silente tramite moduli legittimi (per esempio SNMP o API REST)

La pericolosità dell’attuale scenario risiede nella sua natura interconnessa. Le falle WebUI di Cisco, le API non autenticate di Catalyst Center, le API compromesse di SysAid e gli exploit via plugin WordPress si concatenano in catene di compromissione, rendendo inutile la protezione perimetrale se non supportata da isolamento dei ruoli, segmentazione logica e visibilità estesa sugli endpoint.

Di Livio Varriale

Giornalista e scrittore: le sue specializzazioni sono in Politica, Crimine Informatico, Comunicazione Istituzionale, Cultura e Trasformazione digitale. Autore del saggio sul Dark Web e il futuro della società digitale “La prigione dell’umanità” e di “Cultura digitale”. Appassionato di Osint e autore di diverse ricerche pubblicate da testate Nazionali. Attivista contro l’abuso dei minori, il suo motto è “Coerenza, Costanza, CoScienza”.

Exit mobile version