
Cisco ha corretto le vulnerabilità critiche che interessano i router VPN delle piccole imprese che potrebbero consentire ad aggressori remoti e non autenticati di eseguire codice o comandi arbitrari o causare un denial of service su dispositivi vulnerabili.
In totale, la società ha annunciato l’eliminazione di otto vulnerabilità, tre delle quali relative ai router. Inoltre, Cisco ha corretto cinque bug che interessano Webex Meetings, Identity Services Engine, Unified Communications Manager e la piattaforma BroadWorks.
I due problemi più critici per i router, CVE-2022-20842 (punteggio CVSS 9.8) e CVE-2022-20827 (punteggio CVSS 9), i quali sono stati riscontrati nell’interfaccia di gestione web e nella funzione di aggiornamento del database dei filtri web, ed entrambi sono correlati da convalida dell’input errata.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Entrambe le vulnerabilità possono essere sfruttate in remoto e non richiedono autenticazione o interazione dell’utente.
Gli sviluppatori spiegano che lo sfruttamento riuscito della CVE-2022-20842, utilizzando un input HTTP appositamente preparato, consente agli aggressori di
“eseguire codice arbitrario come root sul sistema operativo sottostante o forzare il riavvio di un dispositivo, il che comporterà una condizione di DoS”.
A sua volta, lo sfruttamento di CVE-2022-20827 viene effettuato passando un input appositamente preparato alla funzione di aggiornamento del database del filtro Web, che consente agli aggressori di “eseguire comandi nel sistema operativo di base con privilegi di root”.
Questi bug interessano i router VPN della serie Small Business: RV160, RV260, RV340 e RV345 (CVE-2022-20842 riguarda solo gli ultimi due).
La terza vulnerabilità correlata al router, CVE-2022-20841 (punteggio CVSS di 8), è correlata all’iniezione di comandi nel modulo Open Plug-n-Play (PnP).
È possibile abusare del problema inviando input dannosi per ottenere l’esecuzione di codice sull’host Linux di destinazione. L’errore è pericoloso per i dispositivi RV160, RV260, RV340 e RV345.
Si sottolinea che mentre gli esperti non sono a conoscenza dell’esistenza di exploit pubblicamente disponibili per questi problemi, finora non sembra che siano stati utilizzati in veri e propri attacchi.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeQuando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…
CybercrimeDopo un lungo periodo di silenzio, il malware downloader Gootloader è tornato alla ribalta. Lo scorso novembre il team di Huntress ha rilevato una nuova campagna che indicava il ritorno di uno sviluppatore precedentemente associato…
CybercrimeNel corso di un’audizione al Senato francese, il ministro dell’Interno Laurent Nuñez ha illustrato in modo dettagliato le modalità del cyberattacco che ha colpito il suo dicastero, precisando fin da subito che parte delle informazioni…
VulnerabilitàCisco ha confermato che una falla critica di sicurezza zero-day, che consente l’esecuzione remota di codice, è attualmente oggetto di sfruttamento attivo nei suoi dispositivi Secure Email Gateway e Secure Email and Web Manager. Questa…
InnovazioneQuesta settimana ha segnato la fine di un’era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema operativo basato su Windows Vista. Il sistema operativo server, nome in codice Longhorn Server, è…