
Le principali agenzie di tutto il mondo, hanno lanciato l’allarme per una minaccia critica all’infrastruttura di rete: le vulnerabilità dei dispositivi Cisco Adaptive Security Appliance (ASA) e Firepower sono state colpite da una raffica di attacchi. L’allerta fa seguito all’emissione della Direttiva di Emergenza 25-03 da parte della Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti , che impone a tutte le agenzie civili federali di rivedere e proteggere urgentemente i propri dispositivi per fermare una campagna di attacchi su larga scala.
L’incidente ha coinvolto lo sfruttamento di diverse vulnerabilità precedentemente sconosciute nei sistemi Cisco, consentendo l’esecuzione remota di codice arbitrario senza autorizzazione e persino la modifica della ROM per mantenere il controllo dopo riavvii e aggiornamenti. Sono stati interessati sia ASA che Firepower Threat Defense.
La stessa Cisco, come riportato nel precedente articolo, collega l’attacco alla campagna ArcaneDoor, registrata per la prima volta nel 2024. Mentre alcune moderne protezioni Firepower dispongono di un meccanismo Secure Boot in grado di rilevare le manomissioni, un numero significativo di ASA rimane completamente vulnerabile.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
La situazione ha avuto risonanza ben oltre gli Stati Uniti. L’agenzia nazionale francese per la sicurezza informatica, CERT-FR, ha pubblicato il bollettino CERTFR-2025-ALE-013, confermando che le vulnerabilità CVE-2025-20333 e CVE-2025-20362 vengono sfruttate in varie versioni di ASA e FTD.
L’Australian Cyber Security Centre (ACSC) ha raccomandato ai possessori di ASA 5500-X di disattivare IKEv2 e SSL VPN fino alla disponibilità delle patch.
Il Canadian Cyber Security Centre ha messo in guardia dalla diffusione globale di malware sofisticati, particolarmente pericolosi per i dispositivi non più supportati.
La Direttiva 25-03 descrive in dettaglio le azioni delle agenzie statunitensi. Entro la fine di settembre, le organizzazioni devono inviare al CISA i dump di memoria di tutti gli ASA accessibili al pubblico, disattivare e registrare eventuali dispositivi compromessi, aggiornare tutti i software e iniziare la dismissione delle apparecchiature, con supporto in scadenza il 30 settembre 2025.
Per i modelli la cui fine del supporto è prevista per agosto 2026, tutti gli aggiornamenti devono essere installati entro 48 ore dalla pubblicazione. Tutte le entità sono tenute a fornire a CISA un rapporto completo sullo stato di avanzamento e sulle azioni intraprese entro il 2 ottobre 2025.
Questi requisiti si applicano non solo alle apparecchiature situate direttamente presso le agenzie federali, ma anche alle infrastrutture di servizi di terze parti e cloud, inclusi i fornitori FedRAMP. Le agenzie rimangono responsabili della conformità in tutti gli ambienti. Per coloro che non dispongono delle risorse tecniche necessarie, CISA ha offerto assistenza specialistica.
Successivamente, entro il 1° febbraio 2026, verrà presentato un rapporto sull’attuazione della direttiva al Dipartimento per la Sicurezza Interna degli Stati Uniti, al Direttore Nazionale per le Politiche Cibernetiche, all’Office of the Bureau of Investigation (OMB) e all’Office of the Federal CISO. Viene consigliato vivamente anche alle aziende private e straniere di seguire la stessa procedura di raccolta di dati e ricerca di compromissioni per identificare possibili segnali di sfruttamento.
Pertanto, l’intero ecosistema Cisco ASA è a rischio, compresi i modelli legacy che non ricevono aggiornamenti.
Gli allarmi internazionali sottolineano che si tratta di un attacco globale su larga scala, in grado di disabilitare i sistemi critici se non si interviene immediatamente.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CulturaWikipedia nacque il 15 gennaio 2001, in un freddo pomeriggio di metà gennaio che nessuno ricorda più davvero più. Jimmy Wales e Larry Sanger decisero di fare un esperimento, uno di quelli che sembrano folli…
CybercrimeNelle prime ore del mattino del 13 gennaio, uno dei principali ospedali del Belgio si è trovato improvvisamente quasi paralizzato. L’AZ Monica, con sedi ad Anversa e Deurne, è stato colpito da un attacco informatico…
CyberpoliticaIl CEO di Cloudflare, Matthew Prince, ha minacciato di chiudere le attività dell’azienda in Italia dopo che l’autorità di regolamentazione delle telecomunicazioni del Paese le ha imposto una multa pari al doppio del suo fatturato…
CybercrimeUn’analisi approfondita sulle connessioni infrastrutturali del gruppo emergente Orion Leaks e il suo possibile legame con l’ex gigante LockBit RaaS. Negli ultimi mesi, a seguito dell’Operazione Cronos, condotta da agenzie internazionali per smantellare l’infrastruttura e…
CybercrimeNegli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto di frodi, furti di identità,…