Vulnerabilità CVE-2025-26385 nei sistemi Metasys Johnson Controls

La vulnerabilità CVE-2025-26385 rappresenta una delle minacce più gravi mai scoperte nei sistemi di automazione degli edifici intelligenti. Con un punteggio CVSS di 10.0, questa falla critica nei sistemi Johnson Controls Metasys mette a rischio migliaia di strutture in tutto il mondo, dalle infrastrutture sanitarie agli edifici governativi.

Cos’è la vulnerabilità CVE-2025-26385 e perché è così pericolosa

La CVE-2025-26385 è una vulnerabilità di SQL injection che colpisce l’Application and Data Server (ADS) e gli strumenti di configurazione dei sistemi Metasys di Johnson Controls. Questa falla permette a un attaccante remoto di eseguire comandi SQL malevoli senza alcuna autenticazione preventiva.

Il punteggio CVSS massimo di 10.0 indica che questa vulnerabilità presenta:

Gli attaccanti possono sfruttare questa falla per ottenere il controllo completo sui sistemi che gestiscono funzioni critiche come climatizzazione, illuminazione, sicurezza e controllo accessi degli edifici.

I sistemi Metasys e la loro diffusione critica

I sistemi Johnson Controls Metasys sono ampiamente utilizzati in infrastrutture critiche in tutto il mondo. Questi includono:

La diffusione capillare di questi sistemi amplifica enormemente l’impatto potenziale di un attacco coordinato, rendendo questa vulnerabilità una minaccia per la sicurezza nazionale.

Impatti devastanti di un possibile attacco

Manipolazione dei sistemi HVAC

Gli attaccanti possono alterare i sistemi di climatizzazione per:

Compromissione della sicurezza fisica

Il controllo sui sistemi di sicurezza permette agli attaccanti di:

Interruzioni di servizio critiche

In strutture come ospedali, un attacco può causare:

Come gli attaccanti sfruttano la vulnerabilità

La CVE-2025-26385 è particolarmente insidiosa perché richiede solo accesso remoto ai sistemi vulnerabili. Questo accesso è spesso facilitato da:

Una volta ottenuto l’accesso, l’attaccante può:

  1. Iniettare codice SQL malevolo attraverso parametri web vulnerabili
  2. Leggere, modificare o cancellare dati dal database
  3. Escalare i privilegi per ottenere controllo amministrativo
  4. Installare backdoor per accessi futuri persistenti

Strategie di mitigazione e protezione immediate

Patch e aggiornamenti urgenti

Johnson Controls ha rilasciato patch specifiche per questa vulnerabilità. Le azioni immediate includono:

Rafforzamento della sicurezza di rete

Implementare misure di sicurezza di rete robuste:

Misure di sicurezza aggiuntive

Altre azioni preventive cruciali includono:

L’importanza di una risposta coordinata

La natura critica di questa vulnerabilità richiede una risposta coordinata tra organizzazioni, fornitori e autorità di sicurezza. Le agenzie governative di cybersecurity hanno emesso avvisi urgenti, sottolineando la necessità di azioni immediate.

Organizzazioni che gestiscono infrastrutture critiche dovrebbero prioritizzare questa vulnerabilità nei loro programmi di gestione del rischio e considerare l’implementazione di misure di sicurezza compensative fino all’applicazione completa delle patch.

La CVE-2025-26385 rappresenta un campanello d’allarme per l’industria dell’automazione degli edifici, evidenziando la necessità di integrare la sicurezza informatica fin dalla fase di progettazione dei sistemi di controllo industriale.