Backdoor FIRESTARTER: CISA aggiorna la direttiva dopo violazione federale
CISA aggiorna l'Emergency Directive 25-03 dopo il ritrovamento del malware FIRESTARTER su dispositivi Cisco. Violazione persistita da settembre 2025 a marzo 20…
Contenuto

Scopri anche
- Zero-Day SharePoint: perché il CVSS 6.5 è ingannevole
- Bitwarden CLI compromesso: attacco supply chain viola npm Trusted Publishing
- NIST limita il NVD: solo i bug critici verranno analizzati
- Ransomware The Gentlemen: 1.570 reti violate nell'ombra
- BlueHammer zero-day Windows: analisi tecnica e rischi
- Tre zero-day di Microsoft Defender sfruttati attivamente: le vulnerabilità BlueHammer, RedSun e UnDefend
- Malware Lotus wiper: analisi della minaccia cyber in Venezuela
- iOS 26.4.2: Apple corregge falla sfruttata dall'FBI per Signal
- Vulnerabilità zero-day in Microsoft Defender: exploit BlueHammer e RedSun sfruttati in attacchi reali
- BRIDGE:BREAK: 22 vulnerabilità critiche scoperte in convertitori Serial-to-IP Lantronix e Silex
- Hack Kelp DAO: oltre $290M rubati, guerra con LayerZero
- Retrospettiva NGate: il malware Android che ha aperto la strada al relay NFC
- Vulnerabilità di prompt injection colpiscono Microsoft Copilot e Salesforce Agentforce
- Apache ActiveMQ: zero-day sfruttato attivamente, patch urgente
- Privacy, multa da 12,5 milioni a Poste: le app spiavano tutto
- Scattered Spider: hacker Buchanan si dichiara colpevole, rischia 22 anni
- Patch Tuesday aprile 2026: Microsoft corregge due zero-day con exploit attivi su SharePoint e Defender
- Cyberattacco ANTS: violazione dati in Francia, 19 milioni a rischio
- Phishing Apple 2026: attacchi sincronizzati eludono iOS 26
- Microsoft Patch Tuesday aprile 2026: corrette 167 vulnerabilità con due zero-day
Aggiornamento KEV e dettagli sulle vulnerabilità
Il 20 aprile 2026, la CISA ha aggiunto 3 vulnerabilità Cisco specifiche (CVE-2026-20122, CVE-2026-20128, CVE-2026-20133) al catalogo Known Exploited Vulnerabilities (KEV). L'indagine forense ha rivelato che il malware FIRESTARTER era stato deployato su un dispositivo Cisco Firepower prima del 25 settembre 2025. Gli hacker hanno utilizzato questo malware per riguadagnare l'accesso al dispositivo a marzo 2026, senza dover ri-sfruttare le vulnerabilità originali, dimostrando una persistenza attiva nonostante le patch di sicurezza.Meccanismi d'attacco: FIRESTARTER e Line Viper
Oltre a FIRESTARTER, l'indagine ha scoperto un secondo malware denominato 'Line Viper', progettato per creare sessioni VPN illegittime bypassando tutte le politiche di autenticazione VPN. Attraverso Line Viper, gli attaccanti hanno potuto accedere a credenziali amministrative, certificati e chiavi private. L'accesso è stato facilitato dall'uso di account federali 'esistenti ma non più attivi'. Cisco ha collegato la campagna ad ArcaneDoor, una minaccia scoperta nel 2024.Direttive e scadenze per le agenzie federali
La CISA ha stabilito che le agenzie devono confermare i controlli malware entro venerdì a mezzanotte e completare l'inventario dei dispositivi entro il 1° maggio 2026. L'advisory raccomanda specificamente di non scollegare il dispositivo a meno che non sia diretto dalla CISA, per preservare le prove forensi. Un rapporto completo sulla campagna sarà fornito al National Cyber Director entro il 1° agosto 2026.Domande frequenti
- Cos'è la backdoor FIRESTARTER?
- FIRESTARTER è un malware individuato dalla CISA su dispositivi Cisco Firepower che permette agli aggressori di mantenere l'accesso persistente anche dopo l'applicazione delle patch di sicurezza.
- Quali vulnerabilità Cisco sono state aggiunte al catalogo KEV?
- La CISA ha aggiunto le vulnerabilità CVE-2026-20122, CVE-2026-20128 e CVE-2026-20133 al catalogo Known Exploited Vulnerabilities il 20 aprile 2026.
- Come hanno fatto gli hacker a rientrare a marzo 2026?
- Gli hacker hanno utilizzato FIRESTARTER per riguadagnare l'accesso senza dover ri-sfruttare le vulnerabilità originali del firewall, approfittando di meccanismi di persistenza installati precedentemente.
- Quali sono le scadenze della nuova direttiva CISA?
- Le agenzie devono confermare i controlli malware entro venerdì, completare l'inventario dispositivi entro il 1° maggio 2026 e CISA consegnerà il rapporto al National Cyber Director entro il 1° agosto 2026.
Questo articolo è una sintesi basata esclusivamente sulle fonti elencate.