{"id":30610,"date":"2026-04-17T13:19:05","date_gmt":"2026-04-17T11:19:05","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=30610"},"modified":"2026-04-17T13:19:05","modified_gmt":"2026-04-17T11:19:05","slug":"open-source-vulnerabilities-in-ai-era","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/open-source-vulnerabilities-in-ai-era\/30610\/","title":{"rendered":"Vulnerabilit\u00e0 open-source: ora un problema per ogni azienda"},"content":{"rendered":"<p>Un tempo erano solo software house e giganti della tecnologia specializzati quelli che perdevano il sonno a causa delle vulnerabilit\u00e0 open source e degli attacchi alla supply chain. Tuttavia, i tempi sono cambiati. Oggi anche le piccole imprese gestiscono i propri centri di sviluppo, il che rende il problema rilevante per tutti. <a href=\"https:\/\/www.itpro.com\/business\/digital-transformation\/most-in-house-it-builds-are-doomed-to-fail-heres-why\" target=\"_blank\" rel=\"noopener nofollow\">Ogni secondo i team IT interni dell\u2019azienda<\/a> sono impegnati a scrivere codice, configurare integrazioni e automatizzare i flussi di lavoro, anche se il core business non ha assolutamente nulla a che fare con il software. \u00c8 ci\u00f2 che richiede l\u2019efficienza aziendale moderna. Tuttavia, il prodotto che ne deriva \u00e8 una nuova generazione di vulnerabilit\u00e0 del software, quel tipo molto pi\u00f9 complicato da correggere rispetto alla semplice installazione dell\u2019ultimo aggiornamento di Windows.<\/p>\n<p>Lo sviluppo del software moderno \u00e8 inseparabile dai componenti open source. Tuttavia, i rischi associati sono proliferati negli ultimi anni, aumentando sia per variet\u00e0 che per sofisticatezza. Stiamo assistendo a codice dannoso iniettato negli archivi famosi, dati sulle vulnerabilit\u00e0 frammentati e difettosi, uso sistematico di componenti obsoleti e vulnerabili e catene di dipendenze sempre pi\u00f9 complesse.<\/p>\n<h2>La carenza di dati sulle vulnerabilit\u00e0 open source<\/h2>\n<p>Anche se l\u2019organizzazione dispone di un solido <a href=\"https:\/\/www.kaspersky.it\/blog\/cvss-rbvm-vulnerability-management\/29856\/\" target=\"_blank\" rel=\"noopener\">processo di gestione delle vulnerabilit\u00e0<\/a> per il software commerciale di terze parti, il codice open source richiede una revisione completa di tale processo. I database pubblici pi\u00f9 utilizzati sono spesso incompleti, imprecisi o semplicemente lenti nel ricevere gli aggiornamenti quando si tratta di open source. Questo trasforma l\u2019assegnazione delle priorit\u00e0 delle vulnerabilit\u00e0 in un gioco di indovinelli. Nessuna automazione pu\u00f2 essere di aiuto se i dati di base sono pieni di lacune.<\/p>\n<p>Secondo i dati di Sonatype, <a href=\"https:\/\/www.sonatype.com\/state-of-the-software-supply-chain\/introduction\" target=\"_blank\" rel=\"noopener nofollow\">circa il 65% delle vulnerabilit\u00e0 open-source<\/a> a cui \u00e8 stato assegnato un ID CVE non ha un <a href=\"https:\/\/www.kaspersky.it\/blog\/cvss-4-base-evolution\/29830\/\" target=\"_blank\" rel=\"noopener\">punteggio di gravit\u00e0<\/a> (CVSS) nella NVD, la knowledge base sulle vulnerabilit\u00e0 pi\u00f9 utilizzata. Di queste vulnerabilit\u00e0 senza punteggio, quasi il 46% sarebbe effettivamente classificato come Alto se analizzato correttamente.<\/p>\n<p>Anche quando \u00e8 disponibile un punteggio CVSS, diverse fonti concordano sulla gravit\u00e0 solo nel 55% circa delle volte. Un database potrebbe contrassegnare una vulnerabilit\u00e0 come Critica, mentre un altro database assegna un punteggio Medio. Anche i metadati pi\u00f9 dettagliati, come le versioni dei pacchetti interessate, sono spesso pieni di errori e incoerenze. Gli scanner di vulnerabilit\u00e0 che confrontano le versioni del software finiscono per gridare al lupo con falsi positivi o per fornire falsamente un buono stato di salute.<\/p>\n<p>Il deficit di dati sulla vulnerabilit\u00e0 \u00e8 in aumento e il processo di segnalazione sta rallentando. Negli ultimi cinque anni il numero totale di CVE \u00e8 raddoppiato, ma il numero di CVE privi di punteggio di gravit\u00e0 \u00e8 esploso di 37 volte. Secondo Tenable, entro il 2025 il codice exploit del proof-of-concept (PoC) pubblico era in genere disponibile <a href=\"https:\/\/www.tenable.com\/blog\/cyber-risk-lurks-in-the-vulnerability-disclosure-gaps\" target=\"_blank\" rel=\"noopener nofollow\">entro una settimana<\/a> dalla scoperta di una vulnerabilit\u00e0, ma per ottenere la stessa vulnerabilit\u00e0 elencata nell\u2019NVD sono stati necessari in media 15 giorni. I processi di arricchimento, come l\u2019assegnazione di un punteggio CVSS, sono ancora pi\u00f9 lenti: Sonatype <a href=\"https:\/\/www.sonatype.com\/state-of-the-software-supply-chain\/introduction\" target=\"_blank\" rel=\"noopener nofollow\">nello stesso studio<\/a> stima che il tempo mediano per l\u2019assegnazione di un punteggio CVSS sia di 41 giorni, con alcuni difetti che rimangono senza punteggio per un massimo di un anno.<\/p>\n<h2>Il problema del codice open source legacy<\/h2>\n<p>Librerie, applicazioni e servizi di cui non viene pi\u00f9 eseguita la manutenzione, ovvero quando vengono abbandonati o hanno raggiunto da tempo il termine del ciclo di vita (EOL) ufficiale, sono presenti nel <a href=\"https:\/\/www.herodevs.com\/blog-posts\/eol-package-versions-unpatchable-cve-open-source\" target=\"_blank\" rel=\"noopener nofollow\">5-15% dei progetti aziendali<\/a>, secondo HeroDevs. Nei cinque registri del codice open source pi\u00f9 diffusi, sono presenti almeno 81.000 pacchetti che contengono vulnerabilit\u00e0 note ma appartengono a versioni obsolete e non supportate. Questi pacchetti non vedranno mai le patch ufficiali. Questo \u201cbagaglio legacy\u201d rappresenta circa il 10% dei pacchetti in Maven Central e PyPI e uno sbalorditivo 25% in npm.<\/p>\n<p>L\u2019utilizzo di questo tipo di codice open source interrompe il ciclo di vita standard di gestione delle patch: non \u00e8 possibile aggiornare, automaticamente o manualmente, una dipendenza che non \u00e8 pi\u00f9 supportata. Inoltre, quando le versioni EOL vengono omesse dai bollettini ufficiali sulle vulnerabilit\u00e0, i security scanner possono classificarle come \u201cnon interessate\u201d da un difetto e ignorarle.<\/p>\n<p>Un ottimo esempio di ci\u00f2 \u00e8 <a href=\"https:\/\/www.kaspersky.com\/blog\/log4shell-still-active-2022\/46545\/\" target=\"_blank\" rel=\"noopener nofollow\">Log4Shell<\/a>, la vulnerabilit\u00e0 critica (CVSS 10) nella popolare libreria Log4j scoperta nel 2021. La <a href=\"https:\/\/www.infosecurity-magazine.com\/news\/log4shell-downloaded-40-million\/\" target=\"_blank\" rel=\"noopener nofollow\">versione vulnerabile ha rappresentato 40 milioni<\/a> dei 300 milioni di download di Log4j nel 2025. Stiamo parlando di una delle vulnerabilit\u00e0 pi\u00f9 famigerate e ampiamente segnalate della storia, una vulnerabilit\u00e0 che \u00e8 stata attivamente sfruttata, corretta dallo sviluppatore e gestita in tutti i principali prodotti a valle. La situazione per i difetti meno pubblicizzati \u00e8 significativamente peggiore.<\/p>\n<p>Ad aggravare questo problema c\u2019\u00e8 il divario di visibilit\u00e0. Molte organizzazioni non hanno gli strumenti necessari per mappare un albero delle dipendenze completo o ottenere la visibilit\u00e0 completa dei pacchetti e delle versioni specifici incorporati nello stack di software. Di conseguenza, questi componenti obsoleti spesso rimangono invisibili, senza mai entrare nella coda di correzione.<\/p>\n<h2>Malware nei registri open source<\/h2>\n<p>Gli attacchi che coinvolgono pacchetti open source infetti o intrinsecamente dannosi sono diventati una delle minacce a crescita pi\u00f9 rapida per la catena di approvvigionamento del software. Secondo i <a href=\"https:\/\/me-en.kaspersky.com\/about\/press-releases\/kaspersky-reports-a-48-increase-in-malicious-packages-threatening-software-supply-chains\" target=\"_blank\" rel=\"noopener\">ricercatori Kaspersky<\/a>, entro la fine del 2024 erano stati individuati circa 14.000 pacchetti dannosi nei registri pi\u00f9 diffusi, con un aumento del 48% su base annua. Sonatype ha registrato un\u2019impennata ancora pi\u00f9 esplosiva nel corso del 2025, rilevando oltre 450.000 pacchetti dannosi.<\/p>\n<p>La motivazione alla base di questi attacchi varia notevolmente: furto di criptovaluta, raccolta delle credenziali degli sviluppatori, spionaggio industriale, accesso all\u2019infrastruttura tramite pipeline CI\/CD o compromissione di server pubblici per ospitare campagne di spam e phishing. Queste tattiche sono impiegate sia dai <a href=\"https:\/\/cybersecuritynews.com\/lazarus-hackers-weaponized-234-packages\/\" target=\"_blank\" rel=\"noopener nofollow\">gruppi APT di spionaggio<\/a> che dai <a href=\"https:\/\/www.kaspersky.com\/blog\/lofylife-malicious-packages-in-npm-repository\/45042\/\" target=\"_blank\" rel=\"noopener nofollow\">criminali informatici motivati dal punto di vista finanziario<\/a>. Sempre pi\u00f9 spesso, la compromissione di un pacchetto open source \u00e8 solo il primo passaggio di una violazione aziendale in pi\u00f9 fasi.<\/p>\n<p>Tra gli scenari di attacco comuni sono inclusi la compromissione delle credenziali di un gestore di pacchetto open source legittimo, la pubblicazione di una libreria \u201cutile\u201d con codice dannoso incorporato o la pubblicazione di una libreria dannosa con un nome quasi identico a uno popolare. Una tendenza particolarmente allarmante nel 2025 \u00e8 stata l\u2019aumento degli attacchi automatizzati simili a worm. L\u2019esempio pi\u00f9 famoso \u00e8 la <a href=\"https:\/\/www.kaspersky.com\/blog\/tinycolor-shai-hulud-supply-chain-attack\/54315\/\" target=\"_blank\" rel=\"noopener nofollow\">campagna Shai-Hulud<\/a>. In questo caso, il codice dannoso ha rubato i token GitHub e npm e ha continuato a infettare i nuovi pacchetti, fino a diffondersi a oltre 700 pacchetti npm e a decine di migliaia di archivi. Durante il processo sono stati divulgati i segreti CI\/CD e le chiavi di accesso al cloud.<\/p>\n<p>Sebbene questo scenario non sia tecnicamente correlato alle vulnerabilit\u00e0, gli strumenti di protezione e i criteri necessari per gestirlo sono gli stessi utilizzati per la gestione delle vulnerabilit\u00e0.<\/p>\n<h2>In che modo gli agenti di intelligenza artificiale aumentano i rischi di utilizzo del codice open source<\/h2>\n<p>L\u2019integrazione affrettata e onnipresente degli agenti di IA nello sviluppo del software aumenta significativamente la velocit\u00e0 degli sviluppatori, ma amplifica anche qualsiasi errore. Senza una sorveglianza rigorosa e limiti chiaramente definiti, il codice generato dall\u2019IA \u00e8 eccezionalmente vulnerabile. La ricerca mostra che il <a href=\"https:\/\/www.kaspersky.it\/blog\/vibe-coding-2025-risks\/30214\/\" target=\"_blank\" rel=\"noopener\">45% del codice generato dall\u2019IA contiene difetti inclusi nella Top 10 di OWASP<\/a>, mentre il 20% delle applicazioni basate sull\u2019IA distribuite presenta pericolosi errori di configurazione. Questo accade perch\u00e9 i modelli di IA vengono addestrati su enormi set di dati che includono grandi volumi di codice obsoleto, dimostrativo o puramente didattico. Questi problemi sistemici si ripresentano quando un modello di IA decide quali componenti open source includere in un progetto. Il modello spesso non sa quali versioni del pacchetto esistono attualmente o quali sono state contrassegnate come vulnerabili. Suggerisce invece una versione dipendente estratta dai dati di addestramento, che \u00e8 quasi certamente obsoleta. In alcuni casi, i modelli tentano di chiamare versioni inesistenti o librerie completamente allucinate. Questo apre la strada ad <a href=\"https:\/\/www.kaspersky.com\/blog\/ai-slopsquatting-supply-chain-risk\/53327\/\" target=\"_blank\" rel=\"noopener nofollow\">attacchi di confusione delle dipendenze<\/a>.<\/p>\n<p>Nel 2025 anche i principali LLM raccomandavano versioni delle dipendenze errate, semplicemente inventando una risposta, <a href=\"https:\/\/www.sonatype.com\/state-of-the-software-supply-chain\/introduction\" target=\"_blank\" rel=\"noopener nofollow\">nel 27% dei casi<\/a>.<\/p>\n<h2>L\u2019IA pu\u00f2 risolvere tutto?<\/h2>\n<p>\u00c8 un\u2019idea semplice e allettante: basta puntare un agente di intelligenza artificiale verso la base di codice e consentirgli di dare la caccia a ogni vulnerabilit\u00e0. Purtroppo, l\u2019IA non pu\u00f2 risolvere completamente questo problema. Gli ostacoli fondamentali di cui abbiamo discusso svantaggiano gli agenti IA tanto quanto gli sviluppatori umani. Se i dati sulle vulnerabilit\u00e0 sono mancanti o inaffidabili, invece di trovare le vulnerabilit\u00e0 note, \u00e8 necessario riscoprirle da zero. Si tratta di un processo incredibilmente dispendioso in termini di risorse che richiede competenze di nicchia e che rimane fuori dalla portata della maggior parte delle aziende.<\/p>\n<p>Inoltre, se viene rilevata una vulnerabilit\u00e0 in un componente obsoleto o non supportato, un agente di intelligenza artificiale non pu\u00f2 \u201ccorreggerla automaticamente\u201d. \u00c8 ancora necessario sviluppare patch personalizzate o eseguire una migrazione complessa. Se un difetto \u00e8 sepolto in profondit\u00e0 all\u2019interno di una catena di dipendenze, \u00e8 probabile che l\u2019IA lo trascuri del tutto.<\/p>\n<h2>Cosa fare, dunque, per proteggersi?<\/h2>\n<p>Per ridurre al minimo i rischi descritti sopra, sar\u00e0 necessario espandere il processo di gestione delle vulnerabilit\u00e0 per includere criteri di download dei pacchetti open source, regole operative dell\u2019assistente IA e il processo di compilazione del software. Tra cui:<\/p>\n<ul>\n<li>l\u2019utilizzo di <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/cloud-workload-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kdaily_wpplaceholder_sm-team_______5d2008123d0794cf\" target=\"_blank\" rel=\"noopener\">una soluzione completa per la protezione dei carichi di lavoro nel cloud<\/a>;<\/li>\n<li>il controllo dei pacchetti open source utilizzati nel processo di sviluppo software con <a href=\"https:\/\/www.kaspersky.com\/open-source-feed?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_blo_wpplaceholder________5b01efee969ef9e1\" target=\"_blank\" rel=\"noopener nofollow\">feed di threat intelligence per i componenti open source<\/a>;<\/li>\n<li>Considerando le misure di sicurezza per proteggere il codice e gli agenti IA;<\/li>\n<li>Rimozione sistematica dei componenti open source obsoleti.<\/li>\n<\/ul>\n<p>Ulteriori informazioni sulla gestione delle vulnerabilit\u00e0 nell\u2019open source sono disponibili <a href=\"https:\/\/www.kaspersky.com\/blog\/managing-open-source-vulnerabilities\/55554\/\" target=\"_blank\" rel=\"noopener nofollow\">in un post dedicato del blog<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"29319\">\n","protected":false},"excerpt":{"rendered":"<p>In che modo il boom dell&#8217;IA e la crescente dipendenza dai componenti open source stanno accumulando debiti previdenziali aziendali e cosa si pu\u00f2 effettivamente fare al riguardo.<\/p>\n","protected":false},"author":2722,"featured_media":30611,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[3934,3882,2620,3003,584],"class_list":{"0":"post-30610","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-agenti-di-intelligenza-artificiale","11":"tag-cvss","12":"tag-ia","13":"tag-open-source","14":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/open-source-vulnerabilities-in-ai-era\/30610\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/open-source-vulnerabilities-in-ai-era\/30366\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/open-source-vulnerabilities-in-ai-era\/25416\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/open-source-vulnerabilities-in-ai-era\/30213\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/open-source-vulnerabilities-in-ai-era\/32017\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/open-source-vulnerabilities-in-ai-era\/41635\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/open-source-vulnerabilities-in-ai-era\/14465\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/open-source-vulnerabilities-in-ai-era\/55543\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/open-source-vulnerabilities-in-ai-era\/24906\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/open-source-vulnerabilities-in-ai-era\/33399\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/open-source-vulnerabilities-in-ai-era\/30480\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/open-source-vulnerabilities-in-ai-era\/36101\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/open-source-vulnerabilities-in-ai-era\/35753\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/open-source\/","name":"open source"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30610","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=30610"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30610\/revisions"}],"predecessor-version":[{"id":30613,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30610\/revisions\/30613"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/30611"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=30610"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=30610"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=30610"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}