Passa ai contenuti principali

Cisco ASA sotto attacco, due zero-day sfruttati per prendere il controllo dei firewall e impiantare malware persistente

Negli ultimi giorni è uscita una notizia che vale la pena leggere con attenzione: sono stati sfruttati in attacco dei “zero-day” contro i firewall Cisco della famiglia Adaptive Security Appliance (ASA) e prodotti correlati, e diversi avvisi ufficiali invitano a intervenire subito. La storia è stata riportata da più testate tecniche e da Cisco stessa, che ha pubblicato patch e dettagli sulle falle coinvolte.

Cosa è successo, in parole semplici? Alcuni bug nel servizio web/VPN dei dispositivi ASA permettono a un attaccante — inviando richieste appositamente costruite — di superare i controlli e far girare codice sul dispositivo. In pratica, chi sfrutta questi bug può eseguire comandi come se fosse l’amministratore del firewall. Cisco ha identificato più CVE coinvolte e ha confermato che almeno due di queste (quelle catalogate come sfruttate “in the wild”) sono state usate dagli aggressori prima che le correzioni fossero pubblicate.

La cosa che preoccupa di più non è solo il controllo temporaneo del firewall, ma il fatto che negli attacchi osservati gli aggressori hanno installato malware progettato per restare nascosto e persistente. Autorità come la CISA e il NCSC britannico hanno segnalato che le backdoor osservate (soprannominate RayInitiator e LINE VIPER) consentono di mantenere l’accesso anche dopo riavvii e, in alcuni casi, possono sopravvivere a semplici aggiornamenti del software: questo complica moltissimo la rimozione dell’intrusione. Per questo motivo la CISA ha emesso un Emergency Directive chiedendo alle agenzie federali di cercare e mitigare subito eventuali compromissioni.

Chi c’è dietro? I report tecnici e i comunicati pubblici collegano questa campagna a un gruppo noto con vari nomi nelle comunità di ricerca (UAT4356 / Storm-1849), lo stesso collegato in passato alla campagna chiamata “ArcaneDoor”. Alcuni analisti e testate internazionali parlano di una possibile attribuzione a un attore con risorse significative, ma le attribuzioni pubbliche spesso restano prudenti: quel che è certo è che il modus operandi è sofisticato e mirato.

Quanto è grave per chi ha questi dispositivi? Molto dipende dalle singole reti, ma bisogna considerare che i firewall ASA sono spesso al confine della rete e gestiscono VPN e traffico critico: comprometterli significa avere una porta diretta per monitorare, deviare o esfiltrare dati, oltre che per muoversi lateralmente dentro l’infrastruttura. Il fatto che le vulnerabilità siano state sfruttate concretamente e che siano state osservate tecniche di persistenza rende il rischio alto per molte organizzazioni, specie per enti pubblici e infrastrutture critiche.

Cosa fare, pragmaticamente? Le indicazioni ufficiali sono semplici da capire: verificare se si possiedono dispositivi ASA o FTD nelle versioni affette, applicare le patch pubblicate da Cisco il prima possibile e seguire le mitigazioni temporanee consigliate se non è subito possibile aggiornare. Per chi gestisce reti con requisiti elevati di sicurezza, la CISA raccomanda inoltre controlli forensi e, in caso di compromissione confermata, procedure più profonde che possono arrivare fino alla rimozione fisica o alla sostituzione del dispositivo se la persistenza è presente. Anche isolare gli endpoint di management e limitare l’esposizione pubblica dei servizi di amministrazione aiuta a ridurre il rischio nel breve periodo. 

In chiusura, la cosa più utile che puoi fare oggi è controllare: guarda se hai dispositivi Cisco ASA/FTD esposti o non aggiornati, applica le patch ufficiali e segui le linee guida CISA/Cisco. Non è il momento di ignorare gli avvisi: la combinazione tra exploit non autenticati e malware persistente osservata in questi attacchi rende la situazione seria e meritevole di attenzione immediata.

Commenti

Popolari

Il “colpo di fortuna” (e la tecnica) che ha riportato indietro 3 milioni di dollari in Bitcoin. Un wallet perduto e ritrovato grazie a un bug in un password manager

Immagina di aver messo via 43,6 BTC nel 2013, aver generato una password lunghissima con un password manager “per sicurezza”, poi perdere il file che la conteneva — e risvegliarti 11 anni dopo con la possibilità concreta di non rivedere mai più quei soldi. È successo davvero, e la storia è un perfetto mix tra noir informatico, reverse engineering e una lezione pratica di cyber-igiene. La vicenda ha come protagonista un utente anonimo che aveva usato RoboForm per creare una password di 20 caratteri e salvarla in un file cifrato. Quel file, col tempo, si è corrotto e l’accesso al wallet è diventato impossibile. Anni dopo, due ricercatori — tra cui l’ingegnere Joe Grand, noto come “Kingpin” — hanno preso in mano la situazione. Analizzando una vecchia versione del software, hanno scoperto che il generatore di password dipendeva in modo prevedibile dalla data e dall’ora del computer. In pratica, il sistema non era così casuale come sembrava: conoscendo il periodo di utilizzo e i parametri s...

Stati Uniti, centinaia di server SIM sequestrati, il Secret Service smantella la rete, ma resta il dubbio sui veri nemici

Negli Stati Uniti, il 23 settembre 2025, il Secret Service ha annunciato di aver smantellato una rete clandestina composta da oltre 300 server SIM e 100.000 schede SIM nelle immediate vicinanze di New York, entro un raggio di 35 miglia dal quartier generale delle Nazioni Unite. Secondo l’agenzia, quella rete costituiva una minaccia imminente alla sicurezza delle comunicazioni, con capacità di intromettersi in traffico critico, mandare messaggi anonimi e criptati, persino compromettere celle telefoniche e bloccare chiamate d'emergenza. Le autorità americane affermano che la rete fosse legata a “minacce telematiche” rivolte a funzionari governativi statunitensi di alto profilo e che le prime indagini mostrino che attori stranieri avessero comunicazioni con persone già note alle autorità federali. L’operazione è stata giustificata come misura preventiva, vista la concomitanza con l’Assemblea Generale dell’ONU, in cui numerosi leader mondiali erano attesi, e la vicinanza geografica del...