Negli ultimi giorni, esperti di sicurezza informatica hanno identificato una serie di vulnerabilità critiche su Ivanti, Fortinet e SonicWall, che potrebbero essere sfruttate da hacker per ottenere accesso remoto non autorizzato, hijacking di sessioni VPN e esecuzione di codice malevolo. Queste falle sono state individuate in dispositivi di sicurezza ampiamente utilizzati da aziende e istituzioni, aumentando il rischio di espionaggio informatico e attacchi ransomware.
Parallelamente, la CISA (Cybersecurity and Infrastructure Security Agency) ha aggiornato il proprio catalogo delle vulnerabilità attivamente sfruttate, evidenziando quattro nuove minacce su dispositivi Microsoft e Zyxel.
Ivanti Connect Secure e Policy Secure: falle critiche consentono l’esecuzione di codice remoto

Ivanti ha pubblicato una serie di aggiornamenti di sicurezza per correggere quattro vulnerabilità critiche nei suoi prodotti Connect Secure (ICS), Policy Secure (IPS) e Cloud Services Application (CSA). Le falle, se sfruttate, permettono l’esecuzione di codice arbitrario su sistemi vulnerabili.
Le vulnerabilità principali includono:
- CVE-2024-38657 (CVSS 9.1): permette a un attaccante autenticato con privilegi di amministratore di scrivere file arbitrari sul sistema.
- CVE-2025-22467 (CVSS 9.9): una falla di tipo buffer overflow che può essere sfruttata per ottenere esecuzione remota di codice.
- CVE-2024-10644 (CVSS 9.1): una vulnerabilità di code injection, che consente a un attaccante di ottenere accesso remoto al dispositivo.
- CVE-2024-47908 (CVSS 9.1): una falla nella console di amministrazione che permette l’esecuzione di comandi di sistema.
Ivanti ha dichiarato di non aver ancora rilevato attacchi attivi, ma raccomanda di aggiornare immediatamente i sistemi per prevenire eventuali exploit
Fortinet: nuova vulnerabilità su FortiOS e FortiProxy consente bypass di autenticazione
Fortinet ha rivelato una nuova vulnerabilità zero-day (CVE-2025-24472), individuata in FortiOS e FortiProxy, che consente agli hacker di ottenere privilegi di super-amministratore sui firewall compromessi.

L’exploit si basa sulla manipolazione di richieste CSF proxy, permettendo l’autenticazione senza credenziali valide. Una volta ottenuto l’accesso, gli attaccanti possono creare nuovi account, modificare policy firewall e accedere a VPN aziendali.
Il bug riguarda le versioni:
- FortiOS 7.0.0 – 7.0.16
- FortiProxy 7.0.0 – 7.0.19 e 7.2.0 – 7.2.12
L’aggiornamento di sicurezza, rilasciato a gennaio, ha risolto il problema, ma molti firewall risultano ancora vulnerabili. Gli esperti raccomandano di disabilitare l’accesso HTTP/HTTPS all’interfaccia di amministrazione se non è possibile installare immediatamente la patch .
SonicWall: exploit su firewall permette il furto di sessioni VPN

Un’altra minaccia riguarda i dispositivi SonicWall, colpiti dalla vulnerabilità CVE-2024-53704, che consente a un attaccante di dirottare sessioni VPN attive senza autenticazione.
Gli hacker possono sfruttare la falla inviando una richiesta contenente una stringa codificata in base64, che forza il sistema a riassegnare la sessione VPN a un utente malevolo. Il risultato è l’accesso completo alla rete aziendale, con possibilità di intercettare dati sensibili.
Le versioni affette sono:
- SonicOS 7.1.x fino alla versione 7.1.1-7058
- SonicOS 7.1.2-7019
- SonicOS 8.0.0-8035
Gli amministratori devono aggiornare immediatamente a SonicOS 8.0.0-8037 o versioni successive per chiudere la vulnerabilità .
Cisa quattro nuove vulnerabilità attivamente sfruttate

La CISA ha inserito nel suo catalogo delle vulnerabilità critiche quattro nuove falle già sfruttate dagli hacker, tra cui:
- CVE-2024-40891 Zyxel DSL CPE OS Command Injection Vulnerability
- CVE-2024-40890 Zyxel DSL CPE OS Command Injection Vulnerability
- CVE-2025-21418 Microsoft Windows Ancillary Function Driver for WinSock Heap-Based Buffer Overflow Vulnerability
- CVE-2025-21391 Microsoft Windows Storage Link Following Vulnerability
La CISA ha imposto alle agenzie governative la correzione immediata di queste vulnerabilità, raccomandando lo stesso approccio a tutte le aziende per ridurre i rischi di compromissione ed ha avvisato di altri due rischi ICS:
- ICSA-24-319-17 2N Access Commander (Update A)
- ICSA-25-037-04 Trimble Cityworks (Update A)
Suggerimenti per prevenire attacchi informatici
La recente ondata di vulnerabilità sui firewall e dispositivi di sicurezza mette in evidenza il crescente rischio per le reti aziendali e governative. Gli attacchi basati su exploit di autenticazione e VPN possono fornire accesso illimitato a dati sensibili, rendendo le organizzazioni vulnerabili a furti di informazioni, ransomware e attività di spionaggio.
Per ridurre il rischio di compromissione, gli esperti consigliano di:
- Applicare subito gli aggiornamenti di sicurezza rilasciati da Ivanti, Fortinet e SonicWall.
- Disattivare le interfacce di amministrazione esposte a internet per prevenire accessi non autorizzati.
- Monitorare i log di sistema per rilevare attività sospette e possibili intrusioni.
Le aziende devono agire rapidamente, dato che molte di queste falle sono già sfruttate attivamente dagli hacker.