
È emersa una nuova falla nelle fondamenta di uno dei framework Java più diffusi sul web.
Gli esperti di sicurezza informatica presso ZAST.AI hanno individuato una falla di sicurezza di notevole entità all’interno di Apache Struts 2, sottolineando che tale vulnerabilità potrebbe mettere a rischio le applicazioni aziendali permettendo agli aggressori di sottrarre informazioni sensibili o di effettuare attacchi del tipo Denial-of-Service.
Il raggio d’azione di questo bug è significativo e colpisce una lunga serie di versioni di Struts, comprese quelle già in fase di fine vita (EOL). L’elenco dei software interessati include:
La vulnerabilità , identificata come CVE-2025-68493, colpisce il componente XWork, il framework di comandi che gestisce Struts. Il problema deriva da una gestione impropria delle configurazioni XML, che espone i sistemi all’iniezione di XML External Entity (XXE).
In sostanza, la vulnerabilità è un errore di convalida. Il rapporto afferma che “l’analisi della configurazione XML nel componente XWork non convalida correttamente l’XML”, creando un percorso che consente agli aggressori di iniettare entità esterne dannose.
Quando un’applicazione elabora un file XML contaminato, può essere indotta a recuperare risorse esterne. Il potenziale impatto è una tripletta di problemi di sicurezza : “divulgazione di dati, negazione del servizio, falsificazione di richieste lato server”.
Ciò significa che un aggressore potrebbe potenzialmente forzare un server a rivelare file locali, a spegnersi a causa dell’esaurimento delle risorse o a effettuare richieste non autorizzate ai sistemi interni nascosti dietro il firewall.
Il team di Apache Struts consiglia alle organizzazioni di “eseguire l’aggiornamento almeno alla versione 6.1.1” per colmare definitivamente la lacuna di sicurezza. Fortunatamente, il report sottolinea che “questa modifica è retrocompatibile“, il che significa che l’aggiornamento non dovrebbe compromettere le applicazioni esistenti.
Per i team bloccati su versioni precedenti che non possono effettuare l’aggiornamento immediato, esiste una soluzione alternativa. Le soluzioni alternative includono l’utilizzo di una SAXParserFactory personalizzata che disabilita le entità esterne o la definizione di configurazioni a livello di JVM per bloccare l’accesso a DTD e Schema esterni tramite proprietà di sistema come –Djavax.xml.accessExternalDTD=””.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber ItaliaPoco fa, l’Università La Sapienza intorno alle 12:28 ha confermato di essere stata vittima di un attacco informatico che ha costretto al blocco temporaneo di tutti i sistemi digitali dell’ateneo. A darne informazione è il…
CybercrimeSe vi state chiedendo quanto sia grande 31,4 terabit al secondo, la risposta pratica è: abbastanza da far sembrare “un problema di rete” quello che in realtà è un problema di ecosistema. Perché il punto…
Cyber ItaliaLa mattina di lunedì 2 febbraio si è aperta con una notizia inattesa per studenti, docenti e personale della Sapienza Università di Roma. I principali servizi digitali dell’ateneo sono risultati improvvisamente irraggiungibili, generando incertezza e…
Cyber NewsBETTI RHC è un progetto editoriale e culturale ideato da Red Hot Cyber, realtà italiana punto di riferimento nel panorama della cybersecurity e della divulgazione tecnologica. Non si tratta di un semplice fumetto, ma di…
Cyber NewsMentre il cloud è diventato il cuore dell’economia digitale, l’Unione europea si trova davanti a una scelta storica: trasformare la certificazione cloud in uno strumento di sovranità o limitarsi ad un semplice controllo tecnico. Il…