Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
Enterprise BusinessLog 320x200 1
Cisco Risolve le Vulnerabilità Critiche negli Adattatori Telefonici Analogici ATA 190!

Cisco Risolve le Vulnerabilità Critiche negli Adattatori Telefonici Analogici ATA 190!

Luca Galuppi : 20 Ottobre 2024 09:30

Cisco ha emesso un avviso di sicurezza di massima urgenza che riguarda i suoi adattatori telefonici analogici della serie ATA 190. Per chi non lo sapesse, stiamo parlando di quei piccoli dispositivi che permettono alle nostre vecchie linee telefoniche analogiche di parlare con il moderno mondo della tecnologia VoIP.

Le vulnerabilità scoperte negli adattatori ATA 190 (compresi i modelli ATA 191 e ATA 192) rappresentano una seria minaccia per la sicurezza delle reti in cui questi dispositivi sono installati. Un aggressore remoto potrebbe prendere il controllo dei dispositivi e eseguire codice arbitrario, il che significa potenzialmente poter fare quello che vuole sui vostri sistemi. Sì, avete letto bene: può infiltrarsi, modificare configurazioni, cancellare file o persino installare firmware maligno. Un vero e proprio incubo digitale!

I dettagli delle vulnerabilità

Cisco ha identificato diverse vulnerabilità che fanno venire i brividi:

  • CVE-2024-20458: la vulnerabilità più pericolosa, con un punteggio CVSS di 8,2. In questo caso, un aggressore remoto non autenticato può accedere senza alcun permesso a specifici endpoint HTTP, con la capacità di modificare configurazioni o firmware. In sostanza, potrebbero modificare le regole senza che ve ne accorgiate.
  • CVE-2024-20421: qui si entra nel mondo del Cross-Site Request Forgery (CSRF). Un attacco in cui, cliccando su un link contraffatto, potete senza saperlo permettere a un malintenzionato di eseguire azioni arbitrarie sul vostro dispositivo. Punteggio CVSS di 7,1: un altro problema serio!
  • CVE-2024-20459: Con questa vulnerabilità, un malintenzionato con privilegi elevati può eseguire comandi come root. Questo significa che può avere il pieno controllo del sistema operativo dell’adattatore, con un impatto CVSS di 6,5.

Byte The Silence

Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

"Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. 
Non possiamo più permetterci di chiudere gli occhi". Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca.
 Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. 
Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

E non è finita qui. Altre vulnerabilità includono attacchi di Cross-Site Scripting (XSS), escalation dei privilegi e divulgazione di informazioni riservate. È come una lista di “come prendere il controllo di un dispositivo con facilità”!

La buona notizia? Cisco non ha perso tempo: sono già stati rilasciati aggiornamenti firmware per mettere una pezza su queste pericolose falle. Ma attenzione: non ci sono soluzioni alternative! Questo significa che l’unico modo per proteggere i vostri dispositivi è aggiornare immediatamente il firmware.

Le patch per questi bug sono state incluse nella versione firmware 12.0.2 per gli adattatori telefonici analogici ATA 191 e nella versione firmware 11.2.5 per gli adattatori telefonici analogici multipiattaforma ATA 191 e 192.

Non aspettate che il vostro adattatore telefonico diventi un cavallo di Troia! Cisco ha fatto il suo lavoro, ma ora tocca a voi essere rapidi nel prendere provvedimenti. Non c’è tempo da perdere: la sicurezza della vostra rete potrebbe essere a rischio!

Conclusione

Questa scoperta non fa altro che ricordarci una cosa importante: non possiamo mai abbassare la guardia. Le vulnerabilità sono sempre dietro l’angolo, e la sicurezza della rete è cruciale, soprattutto in un mondo sempre più interconnesso, dove la tecnologia VoIP è diventata un pilastro delle comunicazioni aziendali.

Cisco ha dimostrato il suo impegno nel mantenere la sicurezza, ma le organizzazioni devono essere altrettanto vigili. Aggiornamenti tempestivi, valutazioni di sicurezza regolari e l’adozione delle migliori pratiche di difesa sono essenziali per proteggere le reti dagli attacchi sempre più sofisticati dei cybercriminali.

Assicuratevi di implementare immediatamente questi aggiornamenti per evitare di finire nel mirino dei malintenzionati. In un’epoca in cui le minacce informatiche continuano a evolversi, la sicurezza non può mai essere sottovalutata!

Aggiornate subito e tenete il nemico fuori dalla vostra rete!

Immagine del sitoLuca Galuppi
Appassionato di tecnologia da sempre. Lavoro nel campo dell’informatica da oltre 15 anni. Ho particolare esperienza in ambito Firewall e Networking e mi occupo quotidianamente di Network Design e Architetture IT. Attualmente ricopro il ruolo di Senior IT Engineer e PM per un’azienda di Consulenza e Servizi IT.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sito
Mentre Papa Francesco è Vivo e continua il suo ministero, la disinformazione Galoppa
Di Redazione RHC - 26/10/2025

Un’indagine condotta dall’Unione Europea di Radiodiffusione (EBU), con il supporto della BBC, ha messo in luce che i chatbot più popolari tendono a distorcere le notizie, modificandone il senso, ...

Immagine del sito
BreachForums rinasce ancora dopo l’ennesima chiusura dell’FBI
Di Redazione RHC - 26/10/2025

Spesso abbiamo citato questa frase: “Combattere il cybercrime è come estirpare le erbacce: se non le estirpi completamente rinasceranno, molto più vigorose di prima” e mai come ora risulta esser...

Immagine del sito
Blackout internet di 3 giorni a Caponago: una volpe ha morso e distrutto la fibra ottica
Di Redazione RHC - 25/10/2025

Per tre giorni consecutivi, dal 19 al 22 ottobre, il Comune di Caponago è rimasto isolato dal web a causa di un insolito incidente: una volpe è finita in un pozzetto della rete telefonica, danneggia...

Immagine del sito
RCE critica in Microsoft WSUS sfruttata attivamente. CISA avverte: rischio imminente
Di Redazione RHC - 25/10/2025

Un’allerta globale è stata lanciata dalla Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti, riguardante lo sfruttamento attivo di una falla critica di esecuzione di codice ...

Immagine del sito
Niente carne, niente ossa, solo codice! Il primo presentatore AI arriva da Channel 4
Di Redazione RHC - 24/10/2025

Lunedì 20 ottobre, Channel 4 ha trasmesso un documentario completo condotto da un presentatore televisivo creativo integralmente dall’intelligenza artificiale. “Non sono reale. Per la prima volta...