Stampa

ASUS Live Update nel mirino CISA: CVE-2025-59374 sfruttata, rischio supply chain e stop entro gennaio 2026

La CISA ha inserito una vulnerabilita critica di ASUS Live Update nel catalogo Known Exploited Vulnerabilities (KEV) dopo aver rilevato prove di sfruttamento attivo. Il problema, identificato come CVE 2025 59374 con punteggio CVSS 9.3, viene descritto come una vulnerabilita legata a codice malevolo incorporato, introdotto attraverso una compromissione della supply chain. In pratica alcune versioni del client ASUS Live Update sarebbero state distribuite con modifiche non autorizzate, capaci di indurre i dispositivi che rispettavano specifiche condizioni di targeting a eseguire azioni non previste. Questo dettaglio e importante per la gestione del rischio: non tutti i sistemi risultano automaticamente impattati, ma solo quelli che hanno installato le build compromesse e che rientrano nel profilo selezionato dagli attaccanti.

La vicenda richiama un precedente attacco alla supply chain emerso nel 2019, collegato a una campagna che avrebbe operato tra giugno e novembre 2018. In quel contesto, le versioni alterate del software contenevano un elenco codificato di oltre 600 indirizzi MAC, utilizzati per colpire in modo chirurgico un insieme ristretto di obiettivi. Questo approccio evidenzia come gli attacchi alla supply chain possano essere estremamente selettivi, sfruttando canali di distribuzione legittimi per aumentare la probabilita di installazione e ridurre la visibilita delle operazioni malevole.

Sul piano operativo, la situazione e resa piu delicata dal fatto che ASUS Live Update ha raggiunto la fine del supporto EOS dal 4 dicembre 2025, con versione finale 3.6.15. Per le organizzazioni, e in particolare per gli enti che devono rispettare requisiti di sicurezza e conformita, l end of support significa assenza di nuove correzioni e un aumento del debito tecnico. La CISA ha quindi sollecitato le agenzie federali che utilizzano ancora lo strumento a interromperne l uso entro il 7 gennaio 2026, riducendo la superficie di attacco e prevenendo ulteriori compromissioni.

Dal punto di vista della sicurezza software, l indicazione pratica e verificare la presenza del client, ricostruire la catena di aggiornamento installata nel tempo e valutare la sostituzione con metodi di aggiornamento supportati e controllabili. Nei casi in cui siano presenti versioni storicamente esposte, e consigliabile rafforzare il monitoraggio degli endpoint e validare l integrita dei componenti installati, per individuare eventuali anomalie coerenti con un attacco supply chain mirato.

Penetration testing cyber , CISA , KEV , supply chain , ASUS Live Update , CVE 2025 59374