Allarme CISA KEV: otto falle già sfruttate, rischio massimo su Cisco SD-WAN, TeamCity, PaperCut e Zimbra
Featured

Allarme CISA KEV: otto falle già sfruttate, rischio massimo su Cisco SD-WAN, TeamCity, PaperCut e Zimbra

La CISA ha aggiornato il catalogo KEV (Known Exploited Vulnerabilities) aggiungendo otto vulnerabilità con prove di sfruttamento attivo. Il KEV è uno strumento chiave per la gestione delle vulnerabilità e per la prioritizzazione delle patch, perché include falle già usate in attacchi reali.

In questo aggiornamento spiccano tre problemi che interessano Cisco Catalyst SD WAN Manager, insieme a vulnerabilità note in prodotti diffusi come PaperCut NG/MF, JetBrains TeamCity, Kentico Xperience, Quest KACE SMA e Synacor Zimbra Collaboration Suite.

Tra le vulnerabilità inserite nel KEV figura CVE-2023-27351 in PaperCut NG/MF, legata a un bypass di autenticazione. Questo tipo di falla è particolarmente critica in ambienti enterprise perché può consentire accesso non autorizzato a sistemi di stampa e gestione documentale spesso integrati con directory aziendali. Un altro elemento rilevante è CVE-2024-27199 in JetBrains TeamCity, una path traversal che può permettere azioni amministrative limitate, aumentando il rischio di compromissione nelle pipeline di CI/CD.

Nel catalogo compare anche CVE-2025-2749 che riguarda Kentico Xperience e che consente caricamenti di dati in percorsi relativi, scenario che può favorire manomissioni e movimenti laterali. Sul fronte della gestione IT, CVE-2025-32975 in Quest KACE Systems Management Appliance raggiunge gravità massima e permette impersonificazione senza credenziali, un rischio diretto per chi usa SMA per inventario, distribuzione software e automazione.

Per la posta elettronica e collaboration, CVE-2025-48700 in Zimbra Collaboration Suite è una vulnerabilità XSS che può portare a furto di sessione e accesso a informazioni sensibili. In parallelo, è stata osservata attività offensiva che sfrutta vulnerabilità Zimbra per ottenere accesso alle mailbox e a dati come codici di backup MFA e rubriche globali, confermando quanto i server di posta siano obiettivi ad alta priorità.

Le tre vulnerabilità Cisco nel KEV includono problemi che possono portare a upload e sovrascrittura di file, accesso a credenziali memorizzate in modo recuperabile ed esposizione di informazioni sensibili. La CISA ha indicato scadenze di remediation per le agenzie federali: entro il 23 aprile 2026 per le falle Cisco ed entro il 4 maggio 2026 per le altre. Per le organizzazioni non federali, queste date restano un riferimento utile per accelerare patch management, verifica delle versioni e monitoraggio di indicatori di compromissione.