Gravi falle in Nvidia Triton: rischio malware su Windows e Linux

Tre vulnerabilità critiche in Nvidia Triton potevano consentire attacchi malware su Windows e Linux. Aggiornare subito.

Tre vulnerabilità critiche scoperte in Nvidia Triton Inference Server

Una nuova e preoccupante scoperta arriva dal mondo della sicurezza informatica: i ricercatori di Wiz hanno individuato tre falle ad alta gravità all’interno di Nvidia Triton Inference Server, uno strumento open source ampiamente utilizzato per l’esecuzione e la gestione di modelli di intelligenza artificiale. Questo software è impiegato su server Windows e Linux, sia in cloud che in infrastrutture locali, ed è apprezzato per la sua capacità di ottimizzare il carico di lavoro elaborando più modelli contemporaneamente e gestendo richieste multiple in maniera efficiente.

Il problema, però, è che queste tre vulnerabilità — se sfruttate in combinazione — possono aprire la strada a un attaccante remoto non autenticato, permettendogli di ottenere il controllo totale del server e di eseguire codice malevolo a piacimento (Remote Code Execution – RCE). In scenari aziendali, questo tipo di attacco può avere conseguenze devastanti, arrivando a compromettere intere reti interne.

Spotify rivela attività di politici e VIP: gravi falle nella privacy

Dettagli tecnici delle falle scoperte su Nvidia Triton

L’analisi tecnica di Wiz ha evidenziato che le vulnerabilità risiedono nel backend Python di Triton. I tre problemi identificati sono stati catalogati con le seguenti sigle:

– CVE-2025-23319 – Out-of-bounds write con punteggio di gravità 8.1/10;
– CVE-2025-23320 – Superamento dei limiti di memoria condivisa (shared memory) con gravità 7.5/10;
– CVE-2025-23334 – Out-of-bounds read con gravità 5.9/10.

Sfruttando queste falle insieme, un cybercriminale potrebbe:

1. Prendere il controllo del server ed eseguire codice arbitrario.
2. Rubare modelli AI proprietari, compromettendo anni di sviluppo e investimenti.
3. Manipolare le risposte dei modelli AI per introdurre informazioni errate o dannose.
4. Accedere a dati sensibili contenuti nei sistemi collegati.
5. Espandere l’attacco ad altre macchine nella rete aziendale, ottenendo un punto d’ingresso privilegiato.

Questo tipo di exploit non richiede credenziali di accesso, rendendo l’attacco ancora più pericoloso e potenzialmente rapido da eseguire.

Patch disponibile: aggiornamento urgente raccomandato

Per mitigare il rischio, Nvidia ha rilasciato la versione 25.07 di Triton, che corregge tutte le vulnerabilità note. L’azienda raccomanda caldamente di procedere immediatamente all’aggiornamento, indipendentemente dal fatto che il sistema sia esposto a internet o meno.

Al momento non ci sono evidenze di attacchi attivi che sfruttino queste falle, ma la storia insegna che, dopo la divulgazione pubblica di vulnerabilità gravi, i gruppi di cybercriminali si muovono velocemente per colpire aziende e organizzazioni che non aggiornano in tempi rapidi.

Per chi utilizza Nvidia Triton in ambienti di produzione, ogni ora di ritardo nell’applicazione della patch può aumentare esponenzialmente il rischio di compromissione.

Agire subito per proteggere infrastrutture e dati

Queste vulnerabilità rappresentano una minaccia reale e concreta per qualunque organizzazione faccia affidamento su Nvidia Triton per le proprie applicazioni di intelligenza artificiale. Non si tratta di un semplice bug minore: il rischio è la perdita di dati sensibili, la manipolazione dei risultati AI e l’accesso non autorizzato a risorse critiche aziendali.

Chi gestisce infrastrutture AI non può permettersi di sottovalutare questo avviso. È essenziale:

– Aggiornare immediatamente Triton alla versione corretta.
– Verificare i log di sistema per individuare eventuali attività sospette.
– Rafforzare le misure di sicurezza di rete per limitare l’accesso non autorizzato.

La sicurezza dei vostri modelli AI e delle vostre infrastrutture dipende dalla rapidità della vostra risposta. Non attendete che questa vulnerabilità diventi la porta d’ingresso per il prossimo grande attacco informatico.

[fonte]