Redazione RHC : 22 Novembre 2021 12:09
L’esperto di Positive Technologies Nikita Abramov ha scoperto una vulnerabilità nella linea di firewall Cisco ASA (Adaptive Security Appliance) e Cisco FTD (Firepower Threat Defense), che può portare alla negazione del servizio.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Il livello di gravità della vulnerabilità CVE-2021-34704 è valutato elevato (8,6 sulla scala CVSS 3.0), si consiglia agli utenti di installare gli aggiornamenti il prima possibile.
Secondo il rapporto Research to Forrester, Cisco ha riconosciuto il leader di mercato nel firewall aziendale mondiale. Secondo le informazioni di Cisco, nel mondo operano più di un milione di dispositivi di sicurezza di sua produzione.
“L’interruzione di Cisco ASA e Cisco FTD priva principalmente l’azienda delle sue capacità di firewall e accesso remoto (VPN). Se l’attacco ha successo, i dipendenti oi partner remoti non saranno in grado di entrare nella rete interna dell’organizzazione, l’accesso dall’esterno sarà limitato. Allo stesso tempo, l’inoperabilità dell’ITU ridurrà la sicurezza dell’azienda. Tutto questo insieme può influire negativamente sui processi dell’azienda, fino all’interruzione della connettività tra le divisioni, e renderla vulnerabile ad attacchi mirati”
afferma Nikita Abramov .
Secondo l’esperto, un aggressore non ha bisogno di privilegi elevati o di un accesso speciale per sfruttare con successo la vulnerabilità.
È sufficiente effettuare una semplice query in cui una delle parti sarà di dimensioni diverse da quella prevista sul dispositivo. Dopo un’ulteriore analisi della richiesta, si verificherà un overflow del buffer e il sistema si spegnerà urgentemente e quindi si riavvierà.
Per eliminare la vulnerabilità, è necessario seguire le raccomandazioni del produttore specificate nella notifica.
In precedenza, gli specialisti di Positive Technologies hanno scoperto una vulnerabilità nel software Cisco Firepower Device Manager (FDM) On-Box, nonché problemi estremamente pericolosi in Cisco ASA, come CVE-2020-3187, CVE-2020-3259 e CVE- 2020-3452.
MaxPatrol VM, un sistema di nuova generazione nel campo della gestione delle vulnerabilità, aiuterà a garantire il monitoraggio continuo delle vulnerabilità all’interno dell’infrastruttura.
I sistemi approfonditi di analisi del traffico di rete (NTA/NDR), in particolare PT Network Attack Discovery (PT NAD), aiuteranno a rilevare i tentativi di sfruttare le vulnerabilità nel firewall Cisco.
In caso di attacco riuscito, uno dei modi per rilevare segnali di penetrazione è quello di utilizzare sistemi di classe SIEM, in grado di rilevare comportamenti sospetti e fermare tempestivamente il movimento degli intrusi all’interno della rete aziendale.
Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...
Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...
Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...
Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...
Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006