Vulnerabilita critica CVE-2025-12420 in ServiceNow

Una nuova vulnerabilità critica in ServiceNow ha scosso il mondo della sicurezza informatica. La falla, identificata come CVE-2025-12420, presenta un punteggio CVSS di 9,3 su 10 e consente agli aggressori di impersonare utenti legittimi senza autenticazione. Questa scoperta evidenzia l’importanza cruciale di mantenere aggiornate le piattaforme enterprise e di implementare misure di sicurezza robuste.

Cos’è la vulnerabilità CVE-2025-12420

La CVE-2025-12420 è una vulnerabilità di spoofing dell’identità che affligge specifiche applicazioni dello Store di ServiceNow. La caratteristica più preoccupante di questa falla è la possibilità per un aggressore non autenticato di:

Il punteggio CVSS di 9,3 classifica questa vulnerabilità come critica, richiedendo un intervento immediato da parte delle organizzazioni che utilizzano ServiceNow. La gravità è amplificata dal fatto che non è richiesta alcuna autenticazione per sfruttare la falla.

Impatto e rischi per le organizzazioni

L’impatto potenziale della vulnerabilità CVE-2025-12420 è estremamente significativo per diverse ragioni:

Accesso non autorizzato ai dati

Gli aggressori possono accedere a informazioni sensibili aziendali, inclusi dati dei clienti, informazioni finanziarie e proprietà intellettuale. Questo tipo di accesso può portare a violazioni massive dei dati con conseguenze legali e reputazionali devastanti.

Compromissione dei processi aziendali

ServiceNow gestisce spesso processi critici come:

Un aggressore con privilegi elevati può manipolare questi processi, causando interruzioni operative significative.

Rischio di persistenza nell’ambiente

Una volta ottenuto l’accesso, gli aggressori possono creare backdoor permanenti, installare malware o esfiltrare dati per periodi prolungati senza essere rilevati.

Azioni correttive e patch disponibili

ServiceNow ha risposto prontamente alla scoperta della vulnerabilità, implementando diverse misure correttive:

Patch per istanze ospitate

Il 30 ottobre 2025, ServiceNow ha rilasciato patch automatiche per le istanze ospitate nel cloud. Questa azione ha risolto il problema per la maggior parte dei clienti che utilizzano i servizi cloud di ServiceNow.

Aggiornamenti per ambienti self-hosted

Per i clienti con deployments on-premise o self-hosted, è fondamentale:

Raccomandazioni per i partner

I partner ServiceNow devono coordinare con i propri clienti per garantire l’applicazione tempestiva degli aggiornamenti di sicurezza e fornire supporto durante il processo di patch.

Scoperta e responsabilità nella divulgazione

La vulnerabilità è stata scoperta dal ricercatore Aaron Costello in collaborazione con AppOmni, una società specializzata in sicurezza SaaS. La scoperta evidenzia l’importanza della ricerca indipendente nella sicurezza e della collaborazione tra ricercatori e vendor.

ServiceNow ha dimostrato responsabilità nella gestione della vulnerabilità, fornendo una risposta rapida e coordinata che include:

Altre vulnerabilità e best practice di sicurezza

Oltre alla CVE-2025-12420, sono emerse altre criticità nella piattaforma ServiceNow che richiedono attenzione:

Controlli di accesso impropri

Alcune configurazioni predefinite potrebbero non implementare controlli di accesso sufficientemente rigorosi, permettendo accessi non autorizzati a determinate funzionalità.

Configurazioni API errate

Le API di ServiceNow possono essere configurate in modo inappropriato, esponendo endpoint sensibili o permettendo operazioni non autorizzate.

Raccomandazioni per la sicurezza

Per mitigare questi rischi, le organizzazioni dovrebbero:

La scoperta della vulnerabilità CVE-2025-12420 in ServiceNow sottolinea l’importanza critica di mantenere aggiornate le piattaforme enterprise e di implementare strategie di sicurezza multiclivello. Mentre ServiceNow ha fornito una risposta tempestiva con patch e aggiornamenti, la responsabilità finale per la sicurezza ricade sulle organizzazioni che devono applicare prontamente questi aggiornamenti e implementare best practice di sicurezza robuste. La collaborazione tra ricercatori, vendor e clienti rimane essenziale per identificare e risolvere rapidamente le vulnerabilità prima che possano essere sfruttate in modo dannoso.