FIRESTARTER: analisi del malware che colpisce i firewall Cisco
CISA e NCSC-UK svelano FIRESTARTER, backdoor che persiste anche dopo i patch. Ecco i dettagli tecnici e cosa significa per la sicurezza enterprise.
Contenuto

Scopri anche
- AI Act 2026: 100 giorni alle sanzioni, il ritardo italiano
- CISA senza fondi: sito non gestito tra avvisi critici su Cina e Iran
- 360 Digital Security: l'IA scopre quasi 1.000 bug zero-day, sfida Anthropic
- CISA: sito inattivo per funding lapse, pubblicato report AR26-113a su FIRESTARTER
- CISA blocca il sito per mancati fondi: paradosso cyber USA
- Sorveglianza globale: Citizen Lab svela exploit reti, Italia coinvolta
- Minacce cyber Iran: gli USA ridimensionano il rischio 'shock and awe'
- CISA KEV aprile 2026: 12 vulnerabilità in una settimana, allarme ransomware
- Malware Lotus wiper: analisi della minaccia cyber in Venezuela
- Fast16: scoperto malware pre-Stuxnet che riscrive la storia del cyber-sabotaggio
- Pack2TheRoot: vulnerabilità critica Linux root senza password
- BRIDGE:BREAK: 22 vulnerabilità critiche scoperte in convertitori Serial-to-IP Lantronix e Silex
- App UE verifica età hackerata in 2 minuti: il gap tra promesse e realtà
- UNC6692: nuova minaccia Teams colpisce decisori aziendali
- Exploit su LMDeploy CVE-2026-33626: attacco SSRF immediato dopo disclosure
- Backdoor FIRESTARTER: CISA aggiorna la direttiva dopo violazione federale
- ShinyHunters colpisce ADT e Rockstar: analisi della doppia violazione
- Bitwarden CLI compromesso: attacco supply chain viola npm Trusted Publishing
- Ransomware The Gentlemen: 1.570 reti violate nell'ombra
- BlueHammer zero-day Windows: analisi tecnica e rischi
Il report AR26-113A, pubblicato da CISA e NCSC-UK il 23 aprile 2026, conferma l'esistenza di una minaccia sofisticata che colpisce dispositivi enterprise critici. Il malware FIRESTARTER, utilizzato da attori APT (Advanced Persistent Threat), rappresenta un caso studio emblematico di come le vulnerabilità possano trasformarsi in accessi persistenti anche dopo l'applicazione delle patch ufficiali.
Cos'è FIRESTARTER e come opera
FIRESTARTER è un backdoor progettato per accedere remotamente e controllare dispositivi Cisco Firepower e Secure Firewall. Secondo quanto riportato nel Malware Analysis Report congiunto, il malware sfrutta due vulnerabilità specifiche nel firmware Cisco ASA: CVE-2025-20333, classificata come Missing Authorization (CWE-862), e CVE-2025-20362, identificata come Classic Buffer Overflow (CWE-120).
La caratteristica più rilevante emersa dall'analisi riguarda la capacità del malware di mantenere l'accesso persistente ai dispositivi di rete compromessi anche dopo che questi sono stati aggiornati. Questo significa che gli attaccanti possono rientrare nelle reti delle vittime senza dover sfruttare nuove vulnerabilità, eludendo di fatto le procedure standard di mitigazione.
Come specificato nel report: "This report provides detection and response steps for FIRESTARTER malware used by advanced persistent threat actors to remotely access and control Cisco Firepower & Secure Firewall devices."
Il legame con la campagna ArcaneDoor
Cisco Talos, la divisione threat intelligence dell'azienda, ha attribuito FIRESTARTER all'attore di minaccia tracciato come UAT-4356. Lo stesso gruppo è stato collegato alla campagna di spionaggio del 2024 denominata ArcaneDoor, che si concentrava sulla compromissione di dispositivi perimetrali di rete. La scoperta di FIRESTARTER è avvenuta nell'ambito del monitoraggio continuo delle reti, confermando l'importanza delle attività di sorveglianza proattiva.
La sofisticatezza del malware risiede proprio nella sua architettura di persistenza. A differenza di altre minacce che richiedono vulnerabilità attive per mantenere l'accesso, FIRESTARTER installa meccanismi che sopravvivono agli aggiornamenti di firmware, rendendo la rimozione particolarmente complessa per i team di risposta agli incidenti.
Il contesto aggravante: il "buco nero" informativo CISA
In concomitanza con la pubblicazione del report, un elemento di criticità riguarda lo stato operativo del sito CISA. Attualmente, un banner ufficiale informa i visitatori: "Due to the lapse in federal funding, this website will not be actively managed."
La sospensione dei fondi federali ha creato una situazione paradossale: le informazioni critiche su una minaccia attiva sono state pubblicate, ma il portale istituzionale preposto alla diffusione degli aggiornamenti non è gestito attivamente. Per i professionisti IT che necessitano di indicazioni tempestive, questo rappresenta un ostacolo significativo nella fase di risposta all'incidente.
L'Emergency Directive ED 25-03, emessa per identificare e mitigare le potenziali compromissioni dei dispositivi Cisco, rimane il riferimento operativo principale. La direttiva, aggiornata in congiunzione con il rilascio del report FIRESTARTER, fornisce dettagli aggiuntivi sulle attività degli attori di minaccia, sulle funzionalità del malware e sui metodi di detection consigliati.
Implicazioni per le organizzazioni enterprise
La scoperta di FIRESTARTER solleva questioni rilevanti sulla sicurezza dei dispositivi perimetrali. I firewall enterprise rappresentano il primo livello di difesa contro le minacce esterne, e la loro compromissione permette agli attaccanti di operare all'interno del perimetro aziendale con privilegi elevati.
Le organizzazioni che utilizzano dispositivi Cisco Firepower e Secure Firewall dovrebbero verificare immediatamente la presenza di indicatori di compromissione documentati nel report AR26-113A. La procedura di detection e response fornita da CISA e NCSC-UK include metodi specifici per identificare installazioni del malware e rimuovere i meccanismi di persistenza.
È importante notare che l'applicazione delle patch da sola potrebbe non essere sufficiente. Poiché FIRESTARTER sopravvive agli aggiornamenti, le organizzazioni devono implementare procedure di verifica post-patch per confermare l'effettiva rimozione del malware dai sistemi colpiti.
La cronologia temporale dell'incidente
Il codice identificativo AR26-113A indica il 113° giorno del 2026, corrispondente al 23 aprile. Questo sistema di numerazione sequenziale permette di tracciare con precisione la tempistica delle pubblicazioni CISA. La datazione del report conferma che le attività di analisi e documentazione sono avvenute nelle settimane precedenti alla pubblicazione.
La campagna ArcaneDoor, a cui UAT-4356 è stato collegato, risale al 2024. Questo arco temporale di oltre un anno suggerisce un'operazione prolungata e pianificata, tipica degli attori APT che operano con obiettivi di spionaggio a lungo termine. La scoperta di FIRESTARTER rappresenta quindi uno sviluppo significativo nella comprensione delle capacità e delle tattiche di questo gruppo.
Domande frequenti
- Quali dispositivi sono vulnerabili a FIRESTARTER?
- I dispositivi Cisco Firepower e Secure Firewall che eseguono firmware ASA vulnerabile alle CVE-2025-20333 e CVE-2025-20362 sono potenzialmente esposti. Il malware può mantenere l'accesso anche dopo l'aggiornamento del firmware.
- Cosa fare se si sospetta una compromissione?
- Consultare l'Emergency Directive ED 25-03 e il report AR26-113A per i passaggi di detection e response. Verificare la presenza degli indicatori di compromissione documentati e implementare procedure di isolamento se necessario.
- Perché il sito CISA non è aggiornato?
- A causa della sospensione dei fondi federali (lapse in federal funding), il portale CISA non è gestito attivamente. Le informazioni critiche pubblicate rimangono disponibili, ma non vi sono aggiornamenti in tempo reale.
Questo articolo è una sintesi basata esclusivamente sulle fonti elencate.
Fonti
- https://www.cisa.gov/news-events/analysis-reports/ar26-113a
- https://cyberscoop.com/cisco-firestarter-malware-cisa-warning/
- https://www.theregister.com/2026/04/24/government_cni_on_high_alert
- https://www.cisa.gov/news-events/news/cisa-warns-firestarter-malware-targeting-cisco-asa-including-firepower-and-secure-firewall-products
- https://www.cisa.gov/news-events/directives/v1-ed-25-03-identify-and-mitigate-potential-compromise-cisco-devices