Tech iCrewPlay.comTech iCrewPlay.com
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Cerca
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Copyright © Alpha Unity. Tutti i diritti riservati.​
Lettura: Cisco: vulnerabilità zero-day non sistemata che “circola”
Share
Notifica
Ridimensionamento dei caratteriAa
Tech iCrewPlay.comTech iCrewPlay.com
Ridimensionamento dei caratteriAa
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Cerca
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Seguici
  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Copyright © Alpha Unity. Tutti i diritti riservati.​
App e softwareTecnologia

Cisco: vulnerabilità zero-day non sistemata che “circola”

Andrea Tasinato 2 anni fa Commenta! 5
SHARE

Cisco ha avvisato di una grave falla di sicurezza non corretta che sta influenzando il software IOS XE ed è attivamente sfruttata nell’ambiente online.

Cos’è questo problema rilevato da CISCO

Radicalizzata nella funzione dell’interfaccia web, questa vulnerabilità zero-day è identificata come CVE-2023-20198 e ha ricevuto la massima valutazione di gravità pari a 10.0 nel sistema di punteggio CVSS.

È importante sottolineare che questa vulnerabilità riguarda esclusivamente le attrezzature di rete aziendali che dispongono dell’opzione dell’interfaccia web abilitata e che sono esposte a Internet o a reti non attendibili.

Leggi Altro

iPhone 18 Pro Max: 10 motivi per saltare iPhone 17
Google Pixel 10: nuovi modelli tra conferme e novità attese
Galaxy S25 FE: i motivi per cui sembra quasi un top di gamma
OKP Robot Aspirapolvere: la soluzione intelligente per una casa sempre perfetta

“Questa vulnerabilità consente a un attaccante remoto non autenticato di creare un account su un sistema interessato con accesso di livello 15,” ha dichiarato Cisco in un avviso pubblicato questo lunedì e l’azienda ha aggiunto “L’attaccante può quindi utilizzare quell’account per ottenere il controllo del sistema interessato.”

Cisco

Il problema riguarda sia i dispositivi fisici che quelli virtuali che eseguono il software Cisco IOS XE e dispongono dell’opzione del server HTTP o HTTPS abilitata. Come misura di mitigazione, si consiglia di disabilitare la funzione del server HTTP sui sistemi esposti a Internet.

Il principale produttore di apparecchiature di rete ha dichiarato di aver scoperto il problema dopo aver rilevato attività dannosa su un dispositivo di un cliente non identificato già a partire dal 18 settembre 2023, in cui un utente autorizzato aveva creato un account utente locale con il nome “cisco_tac_admin” da un indirizzo IP sospetto. L’attività insolita è terminata il 1° ottobre 2023.

In un secondo gruppo di attività correlate rilevate il 12 ottobre 2023, un utente non autorizzato ha creato un account utente locale con il nome “cisco_support” da un diverso indirizzo IP.

Si ritiene che ciò sia stato seguito da una serie di azioni che hanno portato all’installazione di un impianto basato su Lua che consente ad un malintenzionato di eseguire comandi con codice malevolo all’interno a livello di sistema o a livello di IOS.

L’installazione dell’impianto è ottenuta sfruttando CVE-2021-1435, una falla ora corretta che influisce sull’interfaccia web del software Cisco IOS XE, oltre a un meccanismo ancora da determinare nei casi in cui il sistema è completamente aggiornato rispetto a CVE-2021-1435.

Cisco: vulnerabilità zero-day non sistemata che "circola"

“affinché l’impianto diventi attivo, il server web deve essere riavviato; in almeno un caso osservato, il server non è stato riavviato, quindi l’impianto non è mai diventato attivo nonostante sia stato installato” ha dichiarato Cisco.

La backdoor, salvato nella directory “/usr/binos/conf/nginx-conf/cisco_service.conf”, non è persistente, il che significa che non sopravviverà a un riavvio del dispositivo; va però detto che gli account privilegiati fraudolenti creati rimangono attivi.

Cisco ha attribuito le due serie di attività presumibilmente allo stesso malintenzionato (o gruppo di malintenzionati), anche se le origini esatte di questo individuo (o questi individui) sono attualmente incerte.

“Il primo gruppo di attività potrebbe rappresentare il tentativo iniziale dell’attaccante e il test del proprio codice, mentre l’attività di ottobre sembra indicare che l’autore [dell’attacco hacking che sfrutta la falla] stia espandendo le proprie operazioni per includere l’accesso persistente attraverso l’installazione dell’impianto” ha detto l’azienda.

Cisco: vulnerabilità zero-day non sistemata che "circola"

Questo sviluppo ha spinto l’agenzia per la sicurezza informatica e l’infrastruttura degli Stati Uniti (CISA) a emettere un avviso e ad aggiungere la falla al catalogo delle Vulnerabilità Sfruttate Conosciute (detto anche KEV, Known Exploited Vunlerabilities in inglese).

Nell’aprile 2023, le agenzie di sicurezza informatica e intelligence del Regno Unito e degli Stati Uniti hanno messo in guardia sulle campagne sponsorizzate da coloro che prendevano di mira l’infrastruttura globale di rete.

Cisco ha infine concluso che i dispositivi di routing/switch sono un “obiettivo perfetto per un attaccante che vuole rimanere nascosto e avere accesso alle facoltà di intelligence importanti, nonché una presa in una rete presa di mira.”

Condividi questo articolo
Facebook Twitter Copia il link
Share
Cosa ne pensi?
-0
-0
-0
-0
-0
-0
lascia un commento lascia un commento

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer

Copyright © Alpha Unity. Tutti i diritti riservati.​

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Bentornato in iCrewPlay!

Accedi al tuo account

Hai dimenticato la password?