Sicurezza e Privacy

Un malware sopravvive alle patch dei firewall Cisco. Nessuno sa come eliminarlo.

Un malware nei firewall Cisco sopravvive agli aggiornamenti: CISA e NCSC hanno lanciato l'allarme ufficiale.
Giorgio Perillo
✅ Verificato
Mente Informatica su Telegram. Mente Informatica su Telegram. Offerte Amazon in tempo reale e notizie tech selezionate ogni giorno.
Unisciti
Giorgio Perillo
Giornalista, giurista e fondatore di Mente Informatica. Dal 2015 analizzo il mondo tech incrociando dati tecnici, fonti primarie e indagini indipendenti.
Chi sono →
Indice dei contenuti

    Si chiama Firestarter, è annidato dentro i firewall Cisco e non se ne va nemmeno dopo le patch di sicurezza. CISA (l’agenzia americana per la cybersicurezza) e il NCSC britannico hanno emesso un avviso congiunto nelle ultime ore: il malware è attivo almeno da settembre 2025 e ha già colpito un’agenzia federale statunitense.

    Cosa fa Firestarter e perché è difficile da eliminare

    Firestarter è un backdoor che si installa sui dispositivi Cisco Firepower e Secure Firewall con software ASA (Adaptive Security Appliance) o FTD (Firepower Threat Defense). Il suo scopo è garantire accesso remoto persistente all’attaccante, anche dopo che il firewall viene aggiornato, riavviato o patchato.

    📬Leggo io (tutto) al posto tuo.
    Seleziono, analizzo e commento le notizie più importanti della settimana. 5 minuti di lettura, zero fuffa.
    🔒 Privacy rispettata. Privacy policy

    La cosa che mi preoccupa di più di questo malware non è l’exploit iniziale, ma il meccanismo di sopravvivenza: Firestarter si aggancia a LINA, il processo core di Cisco ASA, e installa handler di segnale che rilanciano il backdoor automaticamente se viene terminato. Si copia in /opt/cisco/platform/logs/var/log/svc_samcore.log e si ripristina in /usr/bin/lina_cs a ogni avvio, modificando il file di boot CSP_MOUNT_LIST per garantirsi l’esecuzione.

    Cisco ha sbagliato: malware resiste alle patch

    ⚠️ Attenzione: Firestarter sopravvive a firmware update, patch di sicurezza e riavvii. Un firewall apparentemente aggiornato può essere ancora compromesso.

    Come è entrato: le vulnerabilità sfruttate e la catena di attacco

    Secondo l’analisi pubblicata da BleepingComputer, l’accesso iniziale è avvenuto sfruttando due vulnerabilità: CVE-2025-20333 (un problema di autorizzazione mancante) e/o CVE-2025-20362 (un buffer overflow). CISA valuta che la compromissione sia avvenuta all’inizio di settembre 2025, prima che l’agenzia colpita implementasse le patch previste dalla direttiva ED 25-03.

    La catena è precisa: prima viene deployato Line Viper, uno shellcode loader in user-mode che stabilisce sessioni VPN e ruba credenziali amministrative, certificati e chiavi private dai dispositivi Firepower. Poi arriva Firestarter, che si occupa della persistenza a lungo termine.

    Cisco ha sbagliato: malware resiste alle patch (inline 2)

    L’attore dietro l’attacco è tracciato da Cisco Talos come UAT-4356, già noto per la campagna di cyberespionaggio ArcaneDoor.

    Il problema più grande: i firewall come punto cieco della sicurezza

    💡 L’analisi: Firestarter dimostra che i perimeter device come i firewall sono diventati il bersaglio preferito degli attori APT proprio perché vengono monitorati meno degli endpoint. Finché le organizzazioni non trattano i firewall con lo stesso livello di scrutinio che applicano ai server, questo tipo di impianto persistente continuerà a funzionare indisturbato per mesi.

    Il vettore dei dispositivi di rete perimetrali è esattamente quello che le campagne di spionaggio statale stanno preferendo negli ultimi anni, e ArcaneDoor ne era già la prova nel 2024. Non è un caso: i firewall sono spesso considerati “sicuri per definizione” e raramente sottoposti a ispezione approfondita del traffico interno.

    Se gestisci infrastrutture aziendali o sei un amministratore di rete, il consiglio operativo è controllare immediatamente la presenza di Line Viper e Firestarter usando gli indicatori di compromissione pubblicati da CISA e Cisco Talos, e verificare l’integrità dei file di sistema nei percorsi citati. Puoi approfondire l’argomento nella nostra sezione Sicurezza e Privacy Online: Antivirus, Malware e VPN.

    Per capire quanto sia sofisticata la tecnica di furto credenziali di questo tipo, vale la pena leggere anche come funziona SparkCat malware crypto: come ruba la seed phrase, un caso diverso ma che mostra lo stesso livello di ingegneria malevola.

    Questa storia mi ricorda perché lavoro ogni giorno con il principio “never trust, always verify”: assumere che il perimetro sia sicuro perché c’è un firewall aggiornato è esattamente il tipo di fiducia che UAT-4356 ha sfruttato per restare nascosto per mesi.

    , Giorgio

    Stay tech 🦾

    Ti è piaciuto il post?
    Ti è piaciuto? Ti è piaciuto? Seguici su Telegram per non perdere le prossime uscite e le migliori offerte Amazon.
    Seguici