Forescout Research Labs e JFrog Security Research hanno scoperto 14 nuove vulnerabilità nella popolare libreria NicheStack TCP/IP. Le vulnerabilità, denominate INFRA: HALT, consentono attacchi di denial of service o l’esecuzione remota di codice arbitrario su tecnologie operative (OT) e dispositivi ICS di oltre duecento produttori.
Le vulnerabilità interessano NicheStack, una piccola libreria C di HCC Embedded che può essere aggiunta al firmware di un dispositivo. L’aggiunta di questa libreria consente ai dispositivi di connettersi a Internet e supportare le funzioni di rete.
Queste librerie, note anche come stack TCP/IP, sono spesso utilizzate in quasi tutti i dispositivi, ma il loro codice viene raramente verificato per rilevare eventuali vulnerabilità.
A tal proposito, nel 2019, dopo aver scoperto le vulnerabilità URGENT/11 e Ripple20 nei più diffusi stack TCP/IP, il team di Forescout ha lanciato il progetto Memoria, all’interno del quale ha ricercato vulnerabilità nei più diffusi stack TCP/IP moderni.
INFRA: HALT è la terza serie di vulnerabilità dopo Amnesia: 33 e NUMBER: JACK, scoperte dal progetto Memoria.
Con il loro aiuto, gli aggressori possono eseguire codice da remoto, causare denial of service e fughe di informazioni, falsificare TCP o avvelenare la cache DNS. Le vulnerabilità CVE-2020-25928 e CVE-2021-31226 (ancora in stato reserved sul MITRE e non quotate dal NIST), consentono a un utente malintenzionato di assumere il pieno controllo dei dispositivi da remoto.
Per sfruttare le vulnerabilità, un utente malintenzionato deve avere accesso alla rete interna dell’organizzazione attaccata, e non solo alla rete dell’ufficio, ma anche al suo segmento OT, separato dal resto della rete aziendale, dove tutte le apparecchiature industriali sono installate.
Sebbene la maggior parte delle aziende di solito sappia come proteggere le proprie reti OT, ciò non significa che alcune di esse, intenzionalmente o meno, non colleghino le proprie apparecchiature ad Internet.
Pertanto, a marzo di quest’anno, sembrerebbe che 6,4 mila dispositivi OT erano connessi a Internet. Fortunatamente per i produttori di dispositivi, HCC Embedded ha rilasciato le correzioni per le vulnerabilità INFRA: HALT.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneVenerdì è emersa online una notizia capace di strappare un sorriso e, subito dopo, generare un certo disagio: il lancio di Moltbook, un social network popolato non da persone ma da agenti di intelligenza artificiale.…
Cyber NewsPer oltre tre decenni è stato una colonna silenziosa dell’ecosistema Windows. Ora però il tempo di NTLM sembra definitivamente scaduto. Microsoft ha deciso di avviare una transizione profonda che segna la fine di un’era e…
InnovazioneAlle dieci del mattino, a Wuhan, due robot umanoidi alti 1,3 metri iniziano a muoversi con precisione. Girano, saltano, seguono il ritmo. È il segnale di apertura del primo negozio 7S di robot umanoidi del…
Cyber ItaliaIl 29 gennaio 2026, sul forum BreachForums, l’utente p0ppin ha pubblicato un annuncio di vendita relativo a un presunto accesso amministrativo non autorizzato ai sistemi interni di una “Italian Car Company”. Come spesso accade in questo tipo di annunci, nessun riferimento…
Cyber NewsIvanti ha rilasciato una serie di aggiornamenti critici per arginare due vulnerabilità di sicurezza che hanno colpito Ivanti Endpoint Manager Mobile (EPMM). Si tratta di falle sfruttate attivamente in attacchi zero-day, una criticità tale da…