Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Bug critico colpisce Undertow: Migliaia di applicazioni Java a rischio compromissione

Bug critico colpisce Undertow: Migliaia di applicazioni Java a rischio compromissione

9 Gennaio 2026 11:51

È stata scoperta una falla nelle fondamenta dell’ecosistema web Java. Undertow, il server web ad alte prestazioni che alimenta pesi massimi aziendali come WildFly e JBoss EAP, è stato colpito da una vulnerabilità di sicurezza critica.

Identificata come CVE-2025-12543, questa falla da 9,6 di score, consente agli aggressori di sfruttare l’intestazione HTTP Host, aprendo la porta a cache poisoning, ricognizione interna e dirottamento di sessione.

La vulnerabilità risiede nel modo in cui il core di Undertow elabora il traffico web in entrata. In una richiesta HTTP standard, l’intestazione Host indica al server quale sito web il client sta cercando di raggiungere. Funge da etichetta di routing.

In sintesi Undertow non riesce a convalidare correttamente questa intestazione. Invece di rifiutare input Host malformati o dannosi, il server li elabora senza fare domande. Le implicazioni di questa “Host Header Injection” sono gravi e molteplici.

  • Avvelenamento della cache: gli aggressori possono ingannare il server (o le cache downstream) inducendolo a fornire contenuti dannosi a utenti legittimi. Immagina un utente che richiede una pagina di accesso sicura ma riceve una versione avvelenata perché la cache è stata danneggiata da un’intestazione Host falsificata.
  • Scansioni di rete interna: la falla può essere sfruttata per eseguire attacchi di tipo Server-Side Request Forgery (SSRF), sondando la rete interna della vittima per mappare servizi nascosti che non dovrebbero mai essere visibili al mondo esterno.
  • Session Hijacking: manipolando il modo in cui vengono generati i link o il modo in cui il server percepisce la sessione dell’utente, gli aggressori possono rubare le credenziali e dirottare gli account.

Gli esperti di sicurezza avvertono che questa falla può essere sfruttata da remoto senza autenticazione, il che significa che un aggressore non ha bisogno di alcun accesso preventivo per lanciare un attacco.

Sebbene la gravità sia classificata come “critica” a causa della richiesta di un’interazione limitata da parte dell’utente per ottenere il massimo impatto (ad esempio, inducendo un utente a cliccare su un link infetto), l’enorme potenziale di danno porta il punteggio CVSS a livelli quasi massimi. La vulnerabilità colpisce direttamente la riservatezza e l’integrità dei sistemi interessati.

Poiché Undertow è progettato per essere incorporabile, raramente funziona da solo. È il server web predefinito per WildFly (ex JBoss AS) e JBoss Enterprise Application Platform (EAP), il che significa che questa vulnerabilità è probabilmente presente in migliaia di applicazioni Java aziendali in tutto il mondo.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Agostino Pellegrino 300x300
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.
Aree di competenza: Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks

Articoli in evidenza

Immagine del sitoInnovazione
L’IA non chiede il permesso: sta riscrivendo le regole in fretta e probabilmente male
Massimiliano Brolli - 29/01/2026

L’intelligenza artificiale è entrata nel lavoro senza bussare. Non come una rivoluzione urlata, ma come una presenza costante, quasi banale a forza di ripetersi. Ha cambiato il modo in cui le persone lavorano, sì, ma…

Immagine del sitoCybercrime
Attenzione al “I am not a robot”: la trappola malware che usa Google Calendar
Bajram Zeqiri - 29/01/2026

Una nuova minaccia si aggira, usando la nostra più grande debolezza: l’abitudine. Quante volte, infatti, capita di ritrovarsi a cliccare su caselle di verifica senza pensarci due volte? Ora, pare che i malintenzionati abbiano creato…

Immagine del sitoCybercrime
WinRAR come arma: Google scopre una falla sfruttata da APT e cybercriminali
Bajram Zeqiri - 29/01/2026

La falla di sicurezza in WinRAR, emersa durante la scorsa estate, ha mostrato una diffusione maggiore rispetto alle aspettative. Diverse organizzazioni, sia criminali comuni che gruppi APT finanziati da nazioni, stanno sfruttando attivamente questa vulnerabilità,…

Immagine del sitoCybercrime
Colpo al cuore del cybercrime: RAMP messo offline. Il “tempio” del ransomware cade!
Bajram Zeqiri - 28/01/2026

Il forum RAMP (Russian Anonymous Marketplace), uno dei principali punti di riferimento del cybercrime underground internazionale, è stato ufficialmente chiuso e sequestrato dalle forze dell’ordine statunitensi. La notizia è emersa dopo che il dominio associato…

Immagine del sitoDiritti
La privacy è morta? No, ma è in coma! Cosa celebriamo davvero oggi 28 gennaio
Silvia Felici - 28/01/2026

Oggi è il 28 gennaio e, come ogni anno da un bel po’ di tempo a questa parte, ci ritroviamo a celebrare la Giornata europea della protezione dei dati. È una roba che nasce nel…