Qualcosa non torna quando un dispositivo industriale diffuso ovunque mostra problemi “evidenti“. Il modello coinvolto è il USR-W610 prodotto da Jinan USR IOT Technology Limited, e la segnalazione pubblicata il 19 febbraio 2026 ha fatto alzare più di un sopracciglio tra chi lavora nella sicurezza dei sistemi di controllo industriale.
Il punto è semplice: alcune debolezze potrebbero permettere a un attaccante di disattivare l’autenticazione, bloccare il servizio oppure sottrarre credenziali valide, comprese quelle amministrative. Non proprio dettagli secondari, soprattutto se questi dispositivi finiscono dentro ambienti di produzione reali.
Ma il problema è semplice quanto critico: queste falle non potranno essere aggiornate perché i prodotti hanno raggiunto l’End Of Life (EoL). Ciò vuol dire che occorre sostituirli in quanto il produttore non rilascerà più patch di sicurezza.
Il problema riguarda le versioni USR-W610 fino alla 3.1.1.0. In quel perimetro sono state identificate quattro vulnerabilità note come CVE-2026-25715, CVE-2026-24455, CVE-2026-26049 e CVE-2026-26048. Il punteggio CVSS indicato è 9.8, quindi molto alto. E già questo dice parecchio.
Dentro queste falle si trovano diversi punti deboli: requisiti di password deboli, trasmissione in chiaro di informazioni sensibili, credenziali non protette a sufficienza e funzioni critiche senza autenticazione. Se ti occupi di sicurezza ICS sai bene cosa significa… basta un dettaglio sbagliato per aprire una porta… enorme.
Questi dispositivi risultano distribuiti a livello globale e vengono usati nel settore della produzione critica. Non parliamo quindi di un contesto marginale. Un impianto industriale connesso male può diventare un caso serio, e capita più spesso di quanto si pensi.
Le vulnerabilità sono state segnalate a CISA da ricercatori di Payatu Security Consulting, tra cui Abhishek Pandey e Ranit Pradhan. La loro analisi è alla base dell’avviso ufficiale pubblicato dall’agenzia statunitense CISA.
Le raccomandazioni non sono sorprendenti, ma vale la pena ripeterle.
Ridurre l’esposizione in rete dei dispositivi di controllo, evitare che siano accessibili direttamente da internet e isolare le reti operative da quelle aziendali. Sembra banale, però spesso non lo è affatto.
Quando serve accesso remoto, l’indicazione è usare metodi più sicuri come VPN aggiornate. Anche qui, una nota realistica: una VPN è sicura quanto lo sono i dispositivi collegati. Insomma, non è una bacchetta magica.
La ricerca citata proviene da Payatu Security Consulting, e chi vuole consultare l’avviso completo può farlo tramite questo riferimento: .
Per la community di Red Hot Cyber c’è una riflessione quasi inevitabile: nei sistemi industriali continuiamo a vedere errori che altrove sarebbero stati corretti anni fa. Forse è il momento di trattare davvero gli asset ICS come infrastrutture esposte, non come reti isolate per definizione.