
Avviso di minaccia alla sicurezza informatica: nuove vulnerabilità di OpenSSH
Due vulnerabilità di OpenSSH, CVE-2025-26465 e CVE-2025-26466, influenzano diverse versioni di OpenSSH. Queste vulnerabilità possono essere sfruttate per attacchi man-in-the-middle (MitM) o causare un attacco di denial-of-service (DoS). Esamina questo Avviso di Minaccia alla Sicurezza Informatica per mitigare il tuo rischio.
Qual è la minaccia?
OpenSSH è un'implementazione open-source del protocollo Secure Shell (SSH) 2.0, utilizzata per l'accesso remoto, la gestione del server e il trasferimento di file. CVE-2025-26465 interessa il client OpenSSH quando l'opzione VerifyHostKeyDNS è abilitata. CVE-2025-26466, d'altra parte, può essere sfruttata indipendentemente dall'opzione VerifyHostKeyDNS in uso. Lo sfruttamento può avvenire senza interazione dell'utente, anche se non esiste alcun record di impronta digitale Secure Shell (SSHFP).
Perché è degno di nota?
Milioni di server sono potenzialmente a rischio a causa di queste due vulnerabilità. Se sfruttate con successo, gli aggressori possono intercettare o manipolare i dati trasferiti agli utenti ignari. Secondo Shodan, circa 33 milioni di server esposti a Internet utilizzano OpenSSH. Queste vulnerabilità riguardano sia il client che il server, consentendo agli aggressori di sfruttarle senza autenticazione e lanciare attacchi DoS consumando risorse di memoria e CPU in modo asimmetrico.
Qual è l'esposizione o il rischio?
Per impostazione predefinita, l'opzione VerifyHostKeyDNS è disabilitata. Tuttavia, se un aggressore esegue un attacco MitM, il client potrebbe accettare la chiave dell'aggressore anziché quella del server legittimo. Questo compromette l'integrità della connessione SSH, consentendo un potenziale intercettazione o manomissione della sessione prima che venga rilevata.
Quali sono le raccomandazioni?
Barracuda consiglia le seguenti azioni per mitigare gli effetti di queste vulnerabilità:
- Aggiorna OpenSSH alla versione 9.9p2 il prima possibile.
- Usa la crittografia dei dati per impedire agli aggressori di sfruttare immediatamente i dati.
- Mantieni aggiornato il software di rilevamento malware.
- Adottare la ridondanza per garantire la disponibilità del servizio anche in caso di guasto di un componente.
Riferimenti
Per ulteriori informazioni dettagliate sulle raccomandazioni sopra riportate, visitare i seguenti link:
- https://www.msn.com/it-it/money/other/nuovi-bug-nascosti-per-anni-minacciano-la-sicurezza-di-openssh/ar-AA1zi6qF?ocid=BingNewsVerp
- https://www.securityweek.com/openssh-corrige-vulnerabilit%C3%A0-che-consentono-attacchi-mitm-dos/
- https://www.databreachtoday.com/metodi-di-sfruttamento-pubblicati-per-2-nuovi-bug-openssh-a-27544
Questo avviso di minaccia è stato originariamente pubblicato su SmarterMSP

The Ransomware Insights Report 2025
Risultati chiave sull'esperienza e l'impatto del ransomware sulle organizzazioni a livello mondiale
Iscriviti al blog di Barracuda.
Iscriviti per ricevere i Threat Spotlight, commenti del settore e altro ancora.

Sicurezza della vulnerabilità gestita: correzione più rapida, meno rischi, conformità più semplice
Scopri quanto può essere facile individuare le vulnerabilità che i criminali informatici vogliono sfruttare