CVE-2025-15467: Vulnerabilità in OpenSSL causa Denial-of-Service ed Esecuzione di Codice da Remoto

CVE-2025-15467: Vulnerabilità in OpenSSL causa Denial-of-Service ed Esecuzione di Codice da Remoto

Daryna Olyniychuk
Daryna Olyniychuk Responsabile del Team Marketing linkedin icon Segui

Add to my AI research

Proprio mentre le organizzazioni stavano lavorando per applicare la patch allo zero‑day di Microsoft Office (CVE-2026-21509), il mondo della cybersecurity si trova ad affrontare un’altra minaccia seria. OpenSSL ha divulgato un problema di stack buffer overflow ad alta severità che può innescare condizioni di denial‑of‑service (DoS) e, in specifiche circostanze, consentire l’esecuzione di codice da remoto (RCE).

Tracciata come CVE-2025-15467, la vulnerabilità è stata prontamente corretta dal vendor insieme ad altri 11 bug di sicurezza nel toolkit SSL/TLS open source.

OpenSSL è una libreria open source ampiamente utilizzata che alimenta la sicurezza SSL/TLS su siti web, VPN, server email e applicazioni in tutto il mondo, proteggendo integrità e riservatezza dei dati. Ma un utilizzo così diffuso introduce anche un livello di rischio. Il rapporto OSSRA 2025 indica che l’86% dei codebase commerciali contiene vulnerabilità open source, di cui l’81% classificate come di gravità alta o critica.

Registrati alla SOC Prime Platform per accedere al feed globale Active Threats, che fornisce threat detection intelligence in tempo reale e regole di detection pronte all’uso per i rischi emergenti, incluse le vulnerabilità del software open source. Fai clic su Esplora le rilevazioni per visualizzare l’intera libreria di detection e filtrare per “CVE” in ottica di difesa proattiva.

Esplora le rilevazioni

Tutte le regole sono compatibili con molteplici piattaforme SIEM, EDR e Data Lake e sono mappate al framework MITRE ATT&CK®. Ogni regola include link alla CTI, timeline degli attacchi, impostazioni di audit e indicazioni di triage.

I cyber defender possono anche utilizzare Uncoder AI per potenziare i propri workflow di detection engineering. Genera algoritmi di detection a partire da report di threat in formato grezzo, abilita IOC sweep rapidi, predici i tag ATT&CK, ottimizza il codice delle query con suggerimenti AI e traducilo tra diversi linguaggi di SIEM, EDR e Data Lake.

Analisi di CVE-2025-15467

Secondo l’advisory OpenSSL pubblicata il 27 gennaio, CVE-2025-15467 impatta la gestione delle strutture Cryptographic Message Syntax (CMS) AuthEnvelopedData all’interno della libreria crittografica di OpenSSL. In particolare, deriva da uno stack buffer overflow durante il parsing di CMS AuthEnvelopedData quando vengono elaborati parametri AEAD appositamente manipolati.

Quando si esegue il parsing di strutture CMS AuthEnvelopedData che utilizzano cipher AEAD come AES-GCM, l’IV (Initialization Vector) codificato nei parametri ASN.1 viene copiato in un buffer di stack a dimensione fissa senza verificare che la lunghezza sia compatibile con la destinazione”, spiega OpenSSL.

Di conseguenza, la falla consente a un attacker di fornire un messaggio CMS appositamente creato con un IV sovradimensionato, causando una scrittura out‑of‑bounds sullo stack prima che vengano eseguiti controlli di autenticazione o di tag.

Qualsiasi applicazione o servizio che elabora contenuti CMS o PKCS#7 non attendibili con cipher AEAD (come S/MIME AuthEnvelopedData che utilizza AES-GCM) è a rischio. La vulnerabilità è particolarmente critica perché l’overflow avviene prima dell’autenticazione, il che significa che un attacker non ha bisogno di disporre di materiale di chiave valido per sfruttarla.

Sono interessate le versioni OpenSSL dalla 3.0 alla 3.6, mentre le versioni 1.1.1 e 1.0.2 rimangono sicure. Gli utenti dovrebbero aggiornare alle release correttive 3.6.1, 3.5.5, 3.4.4, 3.3.6 e 3.0.19, a seconda della versione in uso.

È importante sottolineare che CVE-2025-15467 può essere sfruttata per ottenere l’esecuzione di codice da remoto. Sebbene il successo di tali attacchi dipenda da condizioni specifiche della piattaforma e dalle protezioni introdotte a livello di compilatore, la presenza di uno stack buffer overflow riduce significativamente la barriera allo sfruttamento, rendendo necessaria un’immediata applicazione delle patch. 

Rafforzare le strategie di cybersecurity proattiva è essenziale per le organizzazioni che desiderano ridurre i rischi di exploitation delle vulnerabilità. Sfruttando l’intera suite di prodotti SOC Prime per una cyber defense enterprise‑ready supportata da competenze di alto livello e da AI, e costruita sui principi dello zero‑trust, le organizzazioni globali possono rendere scalabile la protezione futura e rafforzare in modo significativo la propria postura di sicurezza.

 

Unisciti alla piattaforma Detection as Code di SOC Prime per migliorare la visibilità sulle minacce più rilevanti per il tuo business. Per aiutarti a iniziare e aumentare immediatamente il valore, prenota ora un incontro con gli esperti di SOC Prime.

More Ultime Minacce Articles