Netcrook Logo
👤 SECPULSE
🗓️ 05 Jan 2026   🌍 North America

Gioco di potere: falle nel software UPS di Eaton espongono le infrastrutture critiche a minacce di esecuzione di codice

Una coppia di vulnerabilità ad alta gravità nel software UPS Companion di Eaton mette a rischio i sistemi di gestione dell’alimentazione delle organizzazioni con la possibilità di una presa di controllo ostile - gli esperti sollecitano un’azione immediata.

Quando le luci si spengono, i gruppi di continuità (UPS) sono le sentinelle silenziose che mantengono operative le aziende. Ma cosa succede se proprio il software che gestisce queste linee di vita diventa una porta d’ingresso per gli attaccanti? È questo lo scenario allarmante che si trovano ad affrontare le organizzazioni che utilizzano UPS Companion di Eaton, dopo che l’azienda ha rivelato vulnerabilità critiche che potrebbero consentire agli hacker di prendere il controllo dei sistemi host.

In un recente avviso di sicurezza (ETN-VA-2025-1026), Eaton ha divulgato due gravi falle che minacciano l’integrità del suo software UPS Companion, ampiamente distribuito. La prima, CVE-2025-59887, è particolarmente insidiosa: con un punteggio CVSS v3.1 di 8,6 (alto), la vulnerabilità deriva dal caricamento insicuro di librerie durante l’installazione del software. Se un attaccante riesce a manomettere il pacchetto di installazione - un rischio fin troppo reale in ambienti con controlli blandi - può eseguire codice arbitrario sul sistema host. In parole semplici: l’attaccante può eseguire qualsiasi programma o comando desideri, potenzialmente dirottando l’intero sistema.

La seconda vulnerabilità, CVE-2025-59888, è classificata a gravità media (CVSS 6,7) e riguarda una citazione impropria nei percorsi di ricerca. Sebbene lo sfruttamento di questa falla richieda privilegi elevati e accesso locale al file system, apre comunque la porta all’esecuzione di codice malevolo - un rischio inaccettabile per sistemi che gestiscono infrastrutture critiche come le alimentazioni elettriche.

Entrambe le vulnerabilità interessano tutte le versioni di UPS Companion precedenti alla 3.0. La risposta di Eaton è stata rapida e diretta: applicare la patch ora. Le indicazioni dell’azienda sono chiare - aggiornare immediatamente alla nuova versione 3.0 appena rilasciata e scaricare il software solo dai canali ufficiali Eaton per prevenire la sovversione della supply chain. Per le organizzazioni che non possono applicare subito la patch, Eaton raccomanda una difesa a più livelli: limitare l’accesso ai sistemi al personale fidato, isolare le reti di controllo dietro firewall ed evitare di collegare i sistemi di gestione UPS alle reti aziendali più ampie.

Il contesto più ampio è inquietante. Il software di gestione dell’alimentazione spesso passa sotto il radar dei team di sicurezza IT, eppure costituisce la spina dorsale della resilienza operativa. Una compromissione qui non riguarda solo i tempi di inattività - riguarda la potenziale manipolazione di infrastrutture critiche, violazioni di dati e guasti a cascata nei sistemi connessi. L’avviso di Eaton sottolinea la necessità di valutazioni di sicurezza regolari, autenticazione forte e vigilanza continua.

Poiché gli attaccanti prendono sempre più di mira componenti trascurati della supply chain digitale, la lezione è chiara: nessun sistema è troppo banale per essere sfruttato. Per le organizzazioni che si affidano a Eaton UPS Companion, il tempo stringe - applicate la patch ora, oppure rischiate di diventare il prossimo monito nelle cronache delle compromissioni informatiche.

WIKICROOK

  • Esecuzione di codice arbitrario: l’esecuzione di codice arbitrario consente agli attaccanti di eseguire qualsiasi codice su un sistema, spesso portando al controllo completo, al furto di dati o all’installazione di malware.
  • CVSS: CVSS (Common Vulnerability Scoring System) è un metodo standard per valutare la gravità delle falle di sicurezza, con punteggi da 0,0 a 10,0.
  • Caricamento insicuro di librerie: il caricamento insicuro di librerie consente agli attaccanti di iniettare codice malevolo inducendo il software a caricare librerie da posizioni non sicure o non previste, mettendo a rischio la sicurezza del sistema.
  • Attacco alla supply chain: un attacco alla supply chain è un cyberattacco che compromette fornitori fidati di software o hardware, diffondendo malware o vulnerabilità a molte organizzazioni contemporaneamente.
  • Escalation dei privilegi: l’escalation dei privilegi si verifica quando un attaccante ottiene un accesso di livello superiore, passando da un normale account utente ai privilegi di amministratore su un sistema o una rete.
Eaton UPS software vulnerabilities cybersecurity threats

SECPULSE SECPULSE
SOC Detection Lead
← Back to news