Aggiornamenti recenti Gennaio 23rd, 2026 9:41 PM
Ago 07, 2021 Massimiliano Monti News, Tecnologia, Vulnerabilità 0
Sono almeno 200 i produttori di sistemi di controllo industriale coinvolti nel problema. La serie di falle di sicurezza note come INFRA:HALT coinvolge infatti NicheStack, uno degli stack di rete più utilizzati nel mondo dei dispositivi per la gestione della manifattura. In pratica si tratta di un protocollo di comunicazioni proprietario e alternativo, ottimizzato per sistemi embedded.
Al di là degli aspetti tecnici, ci sono due dati che rendono la scoperta di queste vulnerabilità così rilevante. La prima, alla quale abbiamo già accennato, è che si tratta di un sistema di comunicazione utilizzato da più di 200 aziende, molte delle quali leader di mercato.
La seconda è che si tratta di ben 14 vulnerabilità, che permettono di fare praticamente di tutto: esecuzione remota di codice, denial of service (DoS), sottrazione di informazioni, TCP spoofing e anche DNS cache poisoning.

vulnerabilità industria nichestack
Per capirne la portata, facciamoci aiutare dalle informazioni circolanti. Forescout per esempio ha messo a disposizione un manuale di ben 34 pagine che illustra le varie vulnerabilità e propone una serie di rimedi. E non capita spesso che un problema di questo tipo abbia il proprio instabook dedicato.
Purtroppo come abbiamo detto la portata del problema è considerevole. Teniamo presente che, in generale, NicheStack è molto usato nei sistemi operativi real-time, utilizzati in molti sistemi automatici come i robot industriali, ma anche nel mondo dell’Operational Technology, usata per il monitoraggio dei sistemi industriali, e nei sistemi di controllo. Insomma, il mondo delle realtà produttive e manifatturiere potrebbe risentirne.
Per avere un’idea di quanto queste vulnerabilità siano pericolose anche nel mondo reale, sempre Forescout ha realizzato un video dimostrativo in cui un PLC, un controllore programmabile molto diffuso, viene reso inutilizzabile in meno di due minuti:
In questo caso l’attacco è stato veicolato inizialmente attraverso il DNS chache poisoning.
Secondo gli esperti, il modo più semplice per risolvere il problema è aggiornare NicheStack alla versione 4.3, che al momento risulta esente dai problemi.
Tuttavia se questo non fosse possibile, è necessario prendere una serie di accorgimenti specifici, fra cui disabilitare le funzionalità non utilizzate, per esempio i client DNS o i server HTTP (Ricordiamo che disabilitare i servizi non utilizzati dovrebbe essere una buona pratica standard nel campo della sicurezza), oppure monitorare la rete alla ricerca di pacchetti malformati.
Dic 19, 2025 0
Dic 15, 2025 0
Dic 11, 2025 0
Dic 09, 2025 0
Gen 23, 2026 0
Gen 21, 2026 0
Gen 20, 2026 0
Gen 19, 2026 0
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Gen 23, 2026 0
Zendesk, nota piattaforma di ticketing, sta venendo...
Gen 21, 2026 0
Dopo l’ultima edizione tenutasi in Irlanda lo scorso...
Gen 20, 2026 0
I ricercatori del CISPA Helmholtz Center for Information...
Gen 19, 2026 0
Nel periodo compreso tra il 10 e il 16 gennaio,...
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
