Vulnerabilità critica CVE-2025-1976 in Brocade Fabric OS sfruttata attivamente: aggiornamenti urgenti richiesti
Confermato lo sfruttamento attivo della vulnerabilità CVE-2025-1976, identificata nel sistema operativo Brocade Fabric OS di Broadcom. Il difetto, classificato con CVSSv4 8.6, permette a utenti locali con privilegi amministrativi di eseguire codice arbitrario con diritti root completi, compromettendo l'intera infrastruttura SAN. L'Agenzia per la Cybersicurezza Nazionale (ACN) italiana ha emesso un avviso ufficiale sottolineando la necessità di applicare immediatamente la patch rilasciata da Broadcom.
L'analisi tecnica rivela che la vulnerabilità risiede nel meccanismo di validazione degli indirizzi IP del sistema operativo. Come specificato nell'advisory Broadcom, "un utente locale assegnato a uno dei ruoli admin predefiniti o a un ruolo personalizzato con privilegi equivalenti può eseguire comandi arbitrari modificando il Fabric OS stesso, inclusa l'aggiunta di subroutine malevole".
Questo meccanismo difettoso bypassa le protezioni introdotte nelle versioni 9.1.x, dove l'accesso root diretto era stato inizialmente rimosso.
Le versioni interessate includono tutte le release di Brocade Fabric OS dalla 9.1.0 alla 9.1.1d6.
Broadcom ha risolto la vulnerabilità con l'aggiornamento 9.1.1d7, pubblicato il 17 aprile 2025.
Tuttavia i dati indicano che almeno il 12% degli switch Fibre Channel in Italia risulta ancora vulnerabile, con picchi del 27% nel settore sanitario.
La Cybersecurity and Infrastructure Security Agency (CISA) statunitense ha inserito la CVE-2025-1976 nel catalogo delle vulnerabilità sfruttate attivamente, imponendo alle agenzie federali di applicare le mitigazioni entro il 19 maggio 2025. Parallelamente, il CSIRT Italia ha elevato a 72.69/100 l'indice d'impatto sistemico, classificando la minaccia come "Arbitrary Code Execution ad alto rischio per infrastrutture critiche".
Oltre agli aggiornamenti software, raccomandiamo:
-
Verifica delle policy di controllo degli accessi (RBAC)
-
Segmentazione delle reti SAN
-
Monitoraggio continuo dei log di sistema per anomalie nei comandi eseguiti.
Il caso evidenzia le criticità nella sicurezza delle reti SAN, dove privilegi amministrativi spesso vengono condivisi tra team multipli.
Fonti: ACN, Security Week