Redazione RHC : 16 Ottobre 2023 19:09
Cisco ha riportato di essere a conoscenza dello sfruttamento attivo di una vulnerabilità precedentemente sconosciuta nella funzionalità dell’interfaccia utente Web del software Cisco IOS XE quando esposta a Internet o a reti non attendibili.
Questa vulnerabilità consente a un utente malintenzionato remoto e non autenticato di creare account su un sistema interessato con privilegio di livello 15. Ricordiamo che il livello 15 per Cisco vuol dire l’accesso alla modalità Privileged Exec e avere il controllo completo sul router.
L’aggressore può quindi utilizzare quell’account per ottenere il controllo del sistema interessato. Cisco ha rilasciato il seguente documento che riporta alcune raccomandazioni per poter chiudere il vettore di attacco interessato.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Questa vulnerabilità interessa il sistema operativo Cisco IOS XE se la funzionalità dell’interfaccia utente Web è abilitata.
Cisco consiglia vivamente ai clienti di disattivare la funzionalità HTTP Server su tutti i sistemi connessi a Internet. Per disabilitare la funzionalità del server HTTP, utilizzare il comando no ip http server o no ip http secure-server in modalità di configurazione globale. Se sono in uso sia il server HTTP che il server HTTPS, sono necessari entrambi i comandi per disabilitare la funzionalità del server HTTP.
Dopo aver disabilitato la funzione HTTP Server, utilizzare il comando copy running-configuration startup-configuration per salvare il file running-configuration. Ciò garantirà che la funzionalità HTTP Server non venga abilitata inaspettatamente in caso di ricaricamento del sistema.
Per determinare se un sistema potrebbe essere stato compromesso, eseguire i seguenti controlli:
Controllare i registri di sistema per la presenza di uno qualsiasi dei seguenti messaggi di registro in cui l’utente potrebbe essere cisco_tac_admin, cisco_support o qualsiasi utente locale configurato sconosciuto all’amministratore di rete:
Nota : il messaggio %SYS-5-CONFIG_P sarà presente per ogni istanza in cui un utente ha effettuato l’accesso all’interfaccia utente Web. L’indicatore da cercare sono i nomi utente nuovi o sconosciuti presenti nel messaggio.
Controllare i registri di sistema per il seguente messaggio in cui nomefile è un nome file sconosciuto che non è correlato all’azione di installazione del file prevista:
Recentemente, abbiamo discusso una vulnerabilità critica zero-day, CVE-2025-53770, presente in Microsoft SharePoint Server, che rappresenta un bypass della precedente falla di sicurezza CVE-2025-...
Sophos ha recentemente annunciato la risoluzione di cinque vulnerabilità di sicurezza indipendenti individuate nei propri firewall, alcune delle quali di gravità critica e altre di livello a...
Giovedì 16 luglio è stata una giornata significativa per i ricercatori di sicurezza informatica del team italiano Red Team Research (RTR) di TIM, che ha visto pubblicate cinque nuove vulnera...
Una falla critica nella sicurezza, relativa alla corruzione della memoria, è stata individuata nel noto software di archiviazione 7-Zip. Questa vulnerabilità può essere sfruttata da mal...
Una campagna di attacchi informatici avanzati è stata individuata che prende di mira i server Microsoft SharePoint. Questa minaccia si avvale di una serie di vulnerabilità, conosciuta come &...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006