Wazuh: disponibile PoC per lo sfruttamento della vulnerabilità CVE-2026-25769 (AL01/260323/CSIRT-ITA)
Data:
23 Marzo 2026
Impatto Sistemico
Critico (78.33)
Sintesi
Disponibile un Proof of Concept (PoC) oper la CVE- 2026-25769 di gravità “critica”– già sanata – che interessa il software Wazuh, noto strumento open-source per la prevenzione, il rilevamento e la risposta alle minacce.
Tipologia
- Remote Code Execution
Descrizione
È stato recentemente rilevato lo sfruttamento della vulnerabilità CVE- 2026-25769 – già sanata – che interessa il software Wazuh, noto strumento open-source per la prevenzione, il rilevamento e la risposta alle minacce.
Tale vulnerabilità – di tipo “Insecure Deserialization” e con score CVSS v3.1 pari a 9.1 – potrebbe consentire, a un utente malintenzionato remoto, l’esecuzione di codice arbitrario sul sistema interessato.
Prodotti e versioni affette
- Wazuh, versioni precedenti alla 4.14.1, inclusa
Azioni di Mitigazione
Si raccomanda di aggiornare tempestivamente il prodotto vulnerabile all’ultima versione disponibile e di valutare la verifica delle azioni di mitigazione riportate nell’articolo disponibile nella sezione Riferimenti.
Riferimenti
- https://github.com/hakaioffsec/CVE-2026-25769
- https://hakaisecurity.io/cve-2026-25769-rce-via-insecure-deserialization-in-wazuh-cluster-remote-command-execution-through-cluster-protocol/research-blog/
CVE
| CVE-ID |
|---|
| CVE-2026-25769 |
Change log
| Versione | Note | Data |
|---|---|---|
| 1.0 | Pubblicato il 23-03-2026 | 23/03/2026 |
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link
Ultimo aggiornamento
23 Marzo 2026, 13:30
CSIRT Toscana