
Come abbiamo anticipato nella giornata del 16 scorso, una vulnerabilità molto critica è stata rilevata sui dispositivi di Cisco e precisamente nel sistema operativo IOS XE.
Le vulnerabilità monitorata con il CVE-2023-20198, al momento non ha avuto ancora un patch da Cisco e al momento, da una ricerca svolta da Cisco Talos Security, i dispositivi in rete infetti sono circa 30.000.
Tali dispositivi sono router, switch e VPN, alcuni di questi risultano anche utilizzati da grandi aziende, pertanto possono essere preda di attori malevoli nelle prossime ore.
🚨🚨🚨 Whatever you were thinking about CVE-2023-20198 (#Cisco IOS EX) it's 100x worst.
— LeakIX (@leak_ix) October 17, 2023
We used @TalosSecurity IOC check and found ~30k implants.
That's 30k devices infected (routers, switches, VPNs), under the control of threat actors.
That's excluding rebooted devices. pic.twitter.com/xzsnrmTdmY
Come viene ripotato da Massimo Giaimo, con un post su Linkedin, in Italia i device infetti stimati si attestano a circa 500, ma con buona probabilità il numero non potrà far altro che aumentare.
Questa vulnerabilità consente a un utente malintenzionato remoto e non autenticato di creare account su un sistema interessato con privilegio di livello 15. Ricordiamo che il livello 15 per Cisco vuol dire l’accesso alla modalità Privileged Exec e avere il controllo completo sul router.
L’aggressore può quindi utilizzare quell’account per ottenere il controllo del sistema interessato. Cisco ha rilasciato il seguente documento che riporta alcune raccomandazioni per poter chiudere il vettore di attacco interessato.
Visto che tale bug è sotto sfruttamento attivo, e dato che non esiste al momento alcuna patch che risolve il bug, risulta essenziale procedere ad attivare delle misure cautelative di mitigazione.
Cisco infatti consiglia vivamente ai clienti di disattivare la funzionalità HTTP Server su tutti i sistemi connessi a Internet. Per disabilitare la funzionalità del server HTTP, utilizzare il comando no ip http server o no ip http secure-server in modalità di configurazione globale. Se sono in uso sia il server HTTP che il server HTTPS, sono necessari entrambi i comandi per disabilitare la funzionalità del server HTTP.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneL’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…
CybercrimeNegli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…
VulnerabilitàNegli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…
InnovazioneArticolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…
Cyber ItaliaNegli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…