Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
970x120 Enterprise 1

Apache Struts 2: un nuovo bug di sicurezza mette a rischio le applicazioni aziendali

12 Gennaio 2026 10:37

È emersa una nuova falla nelle fondamenta di uno dei framework Java più diffusi sul web.

Gli esperti di sicurezza informatica presso ZAST.AI hanno individuato una falla di sicurezza di notevole entità all’interno di Apache Struts 2, sottolineando che tale vulnerabilità potrebbe mettere a rischio le applicazioni aziendali permettendo agli aggressori di sottrarre informazioni sensibili o di effettuare attacchi del tipo Denial-of-Service.


Banner 600x600 V0.2

Cybersecurity Awareness efficace? Scopri BETTI RHC!
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? 
Red hot cyber ha sviluppato da diversi anni una Graphic Novel (giunta al sesto episodio), l'unica nel suo genere nel mondo, che consente di formare i dipendenti sulla sicurezza informatica attraverso la lettura di un fumetto.
Contattaci tramite WhatsApp al numero 375 593 1011 per saperne di più e richiedere informazioni oppure alla casella di posta graphicnovel@redhotcyber.com


Supporta Red Hot Cyber 

  1. Seguendo RHC su Google news
  2. Seguendo RHC su Telegram
  3. Seguendo RHC su WhatsApp
  4. Acquistando il fumetto sul Cybersecurity Awareness

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Il raggio d’azione di questo bug è significativo e colpisce una lunga serie di versioni di Struts, comprese quelle già in fase di fine vita (EOL). L’elenco dei software interessati include:

  • Struts da 2.0.0 a 2.3.37 (EOL)
  • Struts da 2.5.0 a 2.5.33 (EOL)
  • Struts da 6.0.0 a 6.1.0

La vulnerabilità , identificata come CVE-2025-68493, colpisce il componente XWork, il framework di comandi che gestisce Struts. Il problema deriva da una gestione impropria delle configurazioni XML, che espone i sistemi all’iniezione di XML External Entity (XXE).

In sostanza, la vulnerabilità è un errore di convalida. Il rapporto afferma che “l’analisi della configurazione XML nel componente XWork non convalida correttamente l’XML”, creando un percorso che consente agli aggressori di iniettare entità esterne dannose.

Quando un’applicazione elabora un file XML contaminato, può essere indotta a recuperare risorse esterne. Il potenziale impatto è una tripletta di problemi di sicurezza : “divulgazione di dati, negazione del servizio, falsificazione di richieste lato server”.

Ciò significa che un aggressore potrebbe potenzialmente forzare un server a rivelare file locali, a spegnersi a causa dell’esaurimento delle risorse o a effettuare richieste non autorizzate ai sistemi interni nascosti dietro il firewall.

Il team di Apache Struts consiglia alle organizzazioni di “eseguire l’aggiornamento almeno alla versione 6.1.1” per colmare definitivamente la lacuna di sicurezza. Fortunatamente, il report sottolinea che “questa modifica è retrocompatibile“, il che significa che l’aggiornamento non dovrebbe compromettere le applicazioni esistenti.

Per i team bloccati su versioni precedenti che non possono effettuare l’aggiornamento immediato, esiste una soluzione alternativa. Le soluzioni alternative includono l’utilizzo di una SAXParserFactory personalizzata che disabilita le entità esterne o la definizione di configurazioni a livello di JVM per bloccare l’accesso a DTD e Schema esterni tramite proprietà di sistema come –Djavax.xml.accessExternalDTD=””.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Agostino Pellegrino 300x300
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.
Aree di competenza: Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks