Aggiornamenti recenti Gennaio 30th, 2026 5:19 PM
Ago 07, 2021 Massimiliano Monti News, Tecnologia, Vulnerabilità 0
Sono almeno 200 i produttori di sistemi di controllo industriale coinvolti nel problema. La serie di falle di sicurezza note come INFRA:HALT coinvolge infatti NicheStack, uno degli stack di rete più utilizzati nel mondo dei dispositivi per la gestione della manifattura. In pratica si tratta di un protocollo di comunicazioni proprietario e alternativo, ottimizzato per sistemi embedded.
Al di là degli aspetti tecnici, ci sono due dati che rendono la scoperta di queste vulnerabilità così rilevante. La prima, alla quale abbiamo già accennato, è che si tratta di un sistema di comunicazione utilizzato da più di 200 aziende, molte delle quali leader di mercato.
La seconda è che si tratta di ben 14 vulnerabilità, che permettono di fare praticamente di tutto: esecuzione remota di codice, denial of service (DoS), sottrazione di informazioni, TCP spoofing e anche DNS cache poisoning.

vulnerabilità industria nichestack
Per capirne la portata, facciamoci aiutare dalle informazioni circolanti. Forescout per esempio ha messo a disposizione un manuale di ben 34 pagine che illustra le varie vulnerabilità e propone una serie di rimedi. E non capita spesso che un problema di questo tipo abbia il proprio instabook dedicato.
Purtroppo come abbiamo detto la portata del problema è considerevole. Teniamo presente che, in generale, NicheStack è molto usato nei sistemi operativi real-time, utilizzati in molti sistemi automatici come i robot industriali, ma anche nel mondo dell’Operational Technology, usata per il monitoraggio dei sistemi industriali, e nei sistemi di controllo. Insomma, il mondo delle realtà produttive e manifatturiere potrebbe risentirne.
Per avere un’idea di quanto queste vulnerabilità siano pericolose anche nel mondo reale, sempre Forescout ha realizzato un video dimostrativo in cui un PLC, un controllore programmabile molto diffuso, viene reso inutilizzabile in meno di due minuti:
In questo caso l’attacco è stato veicolato inizialmente attraverso il DNS chache poisoning.
Secondo gli esperti, il modo più semplice per risolvere il problema è aggiornare NicheStack alla versione 4.3, che al momento risulta esente dai problemi.
Tuttavia se questo non fosse possibile, è necessario prendere una serie di accorgimenti specifici, fra cui disabilitare le funzionalità non utilizzate, per esempio i client DNS o i server HTTP (Ricordiamo che disabilitare i servizi non utilizzati dovrebbe essere una buona pratica standard nel campo della sicurezza), oppure monitorare la rete alla ricerca di pacchetti malformati.
Gen 29, 2026 0
Gen 27, 2026 0
Dic 19, 2025 0
Dic 15, 2025 0
Gen 30, 2026 0
Gen 26, 2026 0
Gen 23, 2026 0
Gen 21, 2026 0
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Gen 30, 2026 0
I ricercatori di BitDefender hanno scoperto una campagna...
Gen 29, 2026 0
Pochi giorni fa OpenSSL ha rilasciato alcune patch per...
Gen 27, 2026 0
La società di sicurezza Koi Security ha pubblicato una...
Gen 26, 2026 0
I ricercatori di ESET hanno scoperto che il tentativo di...
Gen 23, 2026 0
Zendesk, nota piattaforma di ticketing, sta venendo...
