Redazione RHC : 18 Ottobre 2023 17:11
Come abbiamo anticipato nella giornata del 16 scorso, una vulnerabilità molto critica è stata rilevata sui dispositivi di Cisco e precisamente nel sistema operativo IOS XE.
Le vulnerabilità monitorata con il CVE-2023-20198, al momento non ha avuto ancora un patch da Cisco e al momento, da una ricerca svolta da Cisco Talos Security, i dispositivi in rete infetti sono circa 30.000.
Tali dispositivi sono router, switch e VPN, alcuni di questi risultano anche utilizzati da grandi aziende, pertanto possono essere preda di attori malevoli nelle prossime ore.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
![]()
Supporta RHC attraverso:
L'acquisto del fumetto sul Cybersecurity Awareness Ascoltando i nostri Podcast Seguendo RHC su WhatsApp Seguendo RHC su Telegram Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.🚨🚨🚨 Whatever you were thinking about CVE-2023-20198 (#Cisco IOS EX) it's 100x worst.
— LeakIX (@leak_ix) October 17, 2023
We used @TalosSecurity IOC check and found ~30k implants.
That's 30k devices infected (routers, switches, VPNs), under the control of threat actors.
That's excluding rebooted devices. pic.twitter.com/xzsnrmTdmY
Come viene ripotato da Massimo Giaimo, con un post su Linkedin, in Italia i device infetti stimati si attestano a circa 500, ma con buona probabilità il numero non potrà far altro che aumentare.
Questa vulnerabilità consente a un utente malintenzionato remoto e non autenticato di creare account su un sistema interessato con privilegio di livello 15. Ricordiamo che il livello 15 per Cisco vuol dire l’accesso alla modalità Privileged Exec e avere il controllo completo sul router.
L’aggressore può quindi utilizzare quell’account per ottenere il controllo del sistema interessato. Cisco ha rilasciato il seguente documento che riporta alcune raccomandazioni per poter chiudere il vettore di attacco interessato.
Visto che tale bug è sotto sfruttamento attivo, e dato che non esiste al momento alcuna patch che risolve il bug, risulta essenziale procedere ad attivare delle misure cautelative di mitigazione.
Cisco infatti consiglia vivamente ai clienti di disattivare la funzionalità HTTP Server su tutti i sistemi connessi a Internet. Per disabilitare la funzionalità del server HTTP, utilizzare il comando no ip http server o no ip http secure-server in modalità di configurazione globale. Se sono in uso sia il server HTTP che il server HTTPS, sono necessari entrambi i comandi per disabilitare la funzionalità del server HTTP.
Il Governo della Repubblica Popolare Cinese (“Cina”) e il Governo degli Stati Uniti d’America (“USA”), secondo quanto riportato da l’agenzia di stampa Xinhua ...
In California è stata intentata una causa contro Microsoft, accusandola di aver interrotto prematuramente il supporto per Windows 10 e di aver costretto gli utenti ad acquistare nuovi dispositivi...
“Il sistema di difesa militare Skynet entrerà in funzione il 4 agosto 1997. Comincerà ad autoistruirsi imparando a ritmo esponenziale e diverrà autocosciente alle 2:14 del giorno...
Un nuovo strumento per disabilitare i sistemi EDR è apparso nell’ambiente dei criminali informatici , che gli esperti di Sophos ritengono essere un’estensione dell’utility ED...
Una vulnerabilità di WinRAR recentemente chiusa monitorata con il codice CVE-2025-8088 è stata sfruttata in attacchi di phishing mirati prima del rilascio della patch. Il problema era un Dir...