Vulnerabilità Apache Tomcat CVE-2025-55752 e 55754: rischio critico

Le vulnerabilità di sicurezza in Apache Tomcat rappresentano sempre una seria minaccia per le infrastrutture aziendali, e le recenti CVE-2025-55752 e CVE-2025-55754 non fanno eccezione. Divulgate il 27 ottobre 2025, queste falle di sicurezza colpiscono un ampio spettro di versioni, dalla 9.0.0-M11 alla 11.0.10, mettendo a rischio milioni di server in tutto il mondo. La criticità di queste vulnerabilità richiede un’azione immediata da parte degli amministratori di sistema per proteggere le proprie infrastrutture.

CVE-2025-55752: La pericolosa vulnerabilità di Path Traversal

La CVE-2025-55752 rappresenta una delle minacce più gravi per Apache Tomcat. Questa vulnerabilità di path traversal è particolarmente insidiosa perché è stata introdotta ironicamente da una correzione di sicurezza precedente, dimostrando quanto sia complesso mantenere la sicurezza nei sistemi software complessi.

Come funziona la vulnerabilità

Il meccanismo di questa vulnerabilità permette agli attaccanti di:

La criticità aumenta significativamente quando HTTP PUT è abilitato sul server. In questi casi, un attaccante può caricare file malevoli e ottenere l’esecuzione di codice remoto (RCE), compromettendo completamente il sistema target.

Configurazioni a rischio

Sebbene HTTP PUT sia normalmente disabilitato per impostazione predefinita, molte configurazioni personalizzate potrebbero averlo abilitato per specifiche esigenze applicative. È fondamentale verificare immediatamente le proprie configurazioni per identificare potenziali esposizioni.

CVE-2025-55754: Manipolazione della console Windows

La CVE-2025-55754 presenta un vettore di attacco diverso ma altrettanto preoccupante. Questa vulnerabilità riguarda l’iniezione di sequenze di escape ANSI nei log della console sui sistemi Windows, aprendo la strada a sofisticate tecniche di social engineering.

Rischi della manipolazione della console

Gli attaccanti possono sfruttare questa vulnerabilità per:

Anche se meno critica in termini di impatto diretto, questa vulnerabilità può essere utilizzata come parte di catene di attacco più complesse.

Versioni interessate e impatto sul parco installato

L’ampio spettro di versioni interessate rende queste vulnerabilità particolarmente problematiche. Le versioni colpite includono:

È importante notare che molte delle versioni interessate sono ormai fuori dal ciclo di vita ufficiale, ma continuano ad essere utilizzate in ambienti di produzione legacy, aumentando il rischio complessivo.

Soluzioni e misure di mitigazione immediate

Apache ha risposto prontamente alle vulnerabilità rilasciando patch efficaci. La priorità assoluta per tutti gli amministratori è l’aggiornamento immediato alle versioni corrette.

Versioni sicure da installare

Le versioni che risolvono entrambe le vulnerabilità sono:

Misure aggiuntive di hardening

Oltre all’aggiornamento, è consigliabile implementare le seguenti misure di sicurezza:

Implicazioni per la sicurezza aziendale

Queste vulnerabilità rappresentano un rischio critico per le infrastrutture aziendali che dipendono da Apache Tomcat. Le conseguenze di un eventuale sfruttamento possono includere:

La rapidità di intervento è fondamentale: ogni giorno di ritardo nell’applicazione delle patch aumenta esponenzialmente il rischio di compromissione. Gli amministratori dovrebbero trattare questi aggiornamenti come emergenze di sicurezza, pianificando finestre di manutenzione straordinarie se necessario.

In conclusione, le vulnerabilità CVE-2025-55752 e CVE-2025-55754 sottolineano ancora una volta l’importanza di mantenere sempre aggiornati i componenti software critici. La disponibilità di patch efficaci da parte di Apache fornisce la soluzione immediata, ma la responsabilità dell’implementazione tempestiva rimane nelle mani degli amministratori di sistema. Solo attraverso un approccio proattivo alla sicurezza è possibile proteggere efficacemente le infrastrutture aziendali moderne.