Redazione RHC : 3 Febbraio 2023 19:01
Cisco ha rilasciato aggiornamenti di sicurezza questa settimana per affrontare una pericolosa vulnerabilità nell’ambiente di hosting delle applicazioni Cisco IOx che potrebbe essere utilizzato per attacchi di command injection.
La vulnerabilità CVE-2023-20076 (CVSS: 7.2) è associata alla pulizia incompleta dei parametri passati durante l’attivazione dell’applicazione. Questo è stato segnalato dai ricercatori di sicurezza del Trellix Advanced Research Center.
Il bug consente a un utente malintenzionato remoto e autorizzato di eseguire comandi con permessi di root sul sistema operativo sottostante senza l’interazione dell’utente. Un hacker può distribuire e attivare un’applicazione in un ambiente di hosting Cisco IOx utilizzando il file payload di attivazione generato.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
La società ha inoltre confermato che la vulnerabilità CVE-2023-20076 non riguarda gli switch della serie Catalyst 9000, il software IOS XR e NX-OS o i prodotti Meraki.
Un utente malintenzionato può sfruttare questa vulnerabilità solo se dispone di un accesso amministrativo autenticato ai sistemi interessati. Tuttavia, i ricercatori di Trellix hanno spiegato che i criminali informatici utilizzano altri difetti per consentire l’escalation dei privilegi o possono utilizzare tattiche diverse per ottenere le credenziali di amministratore.
Ad esempio, per ottenere l’accesso come amministratore ai dispositivi di destinazione, possono utilizzare:
Secondo gli esperti, dopo aver ottenuto le credenziali, un criminale informatico può utilizzare CVE-2023-20076 per ottenere “accesso illimitato, consentendo al codice dannoso di nascondersi nel sistema e persistere durante i riavvii e gli aggiornamenti del firmware”.
Il pacchetto dannoso funzionerà fino a quando il dispositivo non verrà ripristinato alle impostazioni di fabbrica o fino a quando non verrà rimosso manualmente.
Il Cisco Product Security Incident Response Team (PSIRT) afferma di non aver trovato alcuna prova che questa vulnerabilità venga sfruttata in un ambiente reale.
Sabato 9 maggio, al Teatro Italia di Roma, si è chiusa la Red Hot Cyber Conference 2025, l’appuntamento annuale gratuito creato dalla community di RHC dedicato alla sicurezza informatica, ...
La banda di criminali informatici di NOVA rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al Comune di Pisa. Disclaimer: Questo rapporto include screenshot e/o tes...
Un grave attacco informatico ha colpito l’infrastruttura digitale dell’Università nella notte tra l’8 e il 9 maggio, causando l’interruzione improvvisa dei servizi onl...
Per anni, Reddit è rimasto uno dei pochi angoli di Internet in cui era possibile discutere in tutta sicurezza di qualsiasi argomento, dai videogiochi alle criptovalute, dalla politica alle teorie...
Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006