Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
EoL nei sistemi ICS: il caso USR-W610 accende i riflettori e il CISA Avverte

EoL nei sistemi ICS: il caso USR-W610 accende i riflettori e il CISA Avverte

24 Febbraio 2026 09:03

Qualcosa non torna quando un dispositivo industriale diffuso ovunque mostra problemi “evidenti“. Il modello coinvolto è il USR-W610 prodotto da Jinan USR IOT Technology Limited, e la segnalazione pubblicata il 19 febbraio 2026 ha fatto alzare più di un sopracciglio tra chi lavora nella sicurezza dei sistemi di controllo industriale.

Il punto è semplice: alcune debolezze potrebbero permettere a un attaccante di disattivare l’autenticazione, bloccare il servizio oppure sottrarre credenziali valide, comprese quelle amministrative. Non proprio dettagli secondari, soprattutto se questi dispositivi finiscono dentro ambienti di produzione reali.

Advertising

Ma il problema è semplice quanto critico: queste falle non potranno essere aggiornate perché i prodotti hanno raggiunto l’End Of Life (EoL). Ciò vuol dire che occorre sostituirli in quanto il produttore non rilascerà più patch di sicurezza.

Le vulnerabilità individuate

Il problema riguarda le versioni USR-W610 fino alla 3.1.1.0. In quel perimetro sono state identificate quattro vulnerabilità note come CVE-2026-25715, CVE-2026-24455, CVE-2026-26049 e CVE-2026-26048. Il punteggio CVSS indicato è 9.8, quindi molto alto. E già questo dice parecchio.

Dentro queste falle si trovano diversi punti deboli: requisiti di password deboli, trasmissione in chiaro di informazioni sensibili, credenziali non protette a sufficienza e funzioni critiche senza autenticazione. Se ti occupi di sicurezza ICS sai bene cosa significa… basta un dettaglio sbagliato per aprire una porta… enorme.

Dove sono distribuiti e chi ha segnalato il problema

Questi dispositivi risultano distribuiti a livello globale e vengono usati nel settore della produzione critica. Non parliamo quindi di un contesto marginale. Un impianto industriale connesso male può diventare un caso serio, e capita più spesso di quanto si pensi.

Le vulnerabilità sono state segnalate a CISA da ricercatori di Payatu Security Consulting, tra cui Abhishek Pandey e Ranit Pradhan. La loro analisi è alla base dell’avviso ufficiale pubblicato dall’agenzia statunitense CISA.

Le indicazioni per ridurre i rischi

Le raccomandazioni non sono sorprendenti, ma vale la pena ripeterle.

Ridurre l’esposizione in rete dei dispositivi di controllo, evitare che siano accessibili direttamente da internet e isolare le reti operative da quelle aziendali. Sembra banale, però spesso non lo è affatto.

Quando serve accesso remoto, l’indicazione è usare metodi più sicuri come VPN aggiornate. Anche qui, una nota realistica: una VPN è sicura quanto lo sono i dispositivi collegati. Insomma, non è una bacchetta magica.

La ricerca citata proviene da Payatu Security Consulting, e chi vuole consultare l’avviso completo può farlo tramite questo riferimento: .

Per la community di Red Hot Cyber c’è una riflessione quasi inevitabile: nei sistemi industriali continuiamo a vedere errori che altrove sarebbero stati corretti anni fa. Forse è il momento di trattare davvero gli asset ICS come infrastrutture esposte, non come reti isolate per definizione.



Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.