Skip to main contentScroll Top

Oltre 300.000 istanze di Plex Media Server esposte alla vulnerabilità critica CVE-2025-34158

Un’importante vulnerabilità di sicurezza, CVE-2025-34158, è stata recentemente resa pubblica, interessando Plex Media Server, la popolare piattaforma di streaming multimediale self-hosted. Secondo le ultime analisi, oltre 300.000 istanze risultano esposte su Internet, rendendo questa falla una potenziale minaccia su larga scala.

Cos’è CVE-2025-34158
La vulnerabilità, classificata con un punteggio CVSS di 9.8 (critico), riguarda un problema di esecuzione di codice remoto (RCE) che permette a un attaccante non autenticato di compromettere un’istanza di Plex esposta alla rete pubblica. In pratica, un aggressore può sfruttare il bug per eseguire comandi arbitrari sul sistema vulnerabile, ottenendo il controllo completo del server e, potenzialmente, della rete interna a cui è connesso.

Il problema è stato individuato nelle versioni precedenti a una specifica release correttiva di Plex Media Server (ancora in fase di distribuzione graduale). Gli esperti di sicurezza avvertono che la finestra di esposizione è significativa, poiché molte installazioni non vengono aggiornate automaticamente e rimangono accessibili su Internet con configurazioni insicure.

L’esposizione globale: numeri preoccupanti
Una scansione effettuata da ricercatori indipendenti ha rilevato oltre 300.000 istanze pubblicamente accessibili, con una distribuzione geografica che copre:

  • Stati Uniti: circa il 35% delle istanze

  • Europa (in particolare Germania, Francia e Italia): circa il 40%

  • Resto del mondo: 25% circa

Molti server risultano configurati con porte standard aperte (come la 32400), senza reverse proxy né firewall adeguati. In diversi casi, l’interfaccia di amministrazione è raggiungibile direttamente da Internet, aumentando notevolmente la superficie d’attacco.

Perché è così grave
Plex Media Server è spesso installato su sistemi domestici o NAS, ma anche in contesti aziendali per la distribuzione interna di contenuti. Un attacco riuscito potrebbe permettere:

  • L’installazione di malware o ransomware sulla macchina host

  • Movimenti laterali nella rete interna (pivoting)

  • L’esfiltrazione di dati personali o credenziali memorizzate

  • L’uso del server compromesso per campagne malevole (es. botnet, DDoS)

Considerata la semplicità dell’exploit e l’ampia base di installazioni esposte, gli esperti temono che questa falla possa essere rapidamente weaponizzata e inserita nei toolkit automatizzati di scansione e attacco.

Cosa fare subito
Per proteggersi da CVE-2025-34158, Plex e i ricercatori raccomandano:

  1. Aggiornare immediatamente Plex Media Server all’ultima versione disponibile.

  2. Limitare l’accesso esterno, ad esempio tramite VPN o proxy autenticato.

  3. Chiudere le porte non necessarie e filtrare il traffico in entrata con firewall o regole NAT.

  4. Disabilitare temporaneamente l’accesso remoto se non strettamente indispensabile.

  5. Monitorare i log per eventuali accessi sospetti o attività anomale.

Conclusione
La vulnerabilità CVE-2025-34158 rappresenta una minaccia concreta e immediata per un numero impressionante di installazioni Plex esposte. L’ampia diffusione della piattaforma, unita alla gravità della falla, la rende un obiettivo prioritario per gli attaccanti.

Chi gestisce un’istanza Plex dovrebbe agire tempestivamente per aggiornare, mettere in sicurezza la configurazione e ridurre la superficie d’attacco. In questo caso, la rapidità nell’intervenire può fare la differenza tra un semplice aggiornamento e una compromissione completa del sistema.

Articoli più popolari
Ultimi Prodotti
error: Il contenuto è protetto!!