
Redazione RHC : 12 Settembre 2022 20:55
È stata rilevata una pericolosa vulnerabilità di bypass dell’autenticazione nei router Cisco. Il problema ha interessato diversi modelli di router VPN per piccole imprese, tuttavia, non riceveranno patch poiché sono già stati sospesi dalla produzione.
La vulnerabilità di 0day ha ricevuto l’ID CVE-2022-20923 ed è associata a un bug nell’algoritmo di verifica della password. Gli aggressori possono utilizzare questo problema per accedere alla VPN su dispositivi vulnerabili purché il server VPN IPSec sia attivo sul dispositivo.
“Sfruttare con successo il problema potrebbe consentire a un utente malintenzionato di aggirare l’autenticazione e ottenere l’accesso alla rete VPN IPSec”, spiegano gli sviluppatori. “L’attaccante potrà ottenere privilegi allo stesso livello dell’amministratore, a seconda delle credenziali utilizzate”.
CALL FOR SPONSOR - Sponsorizza la Graphic Novel Betti-RHC Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Il produttore chiede ora ai clienti che utilizzano ancora i router legacy RV110W, RV130, RV130W e RV215W interessati da questo problema di eseguire l’aggiornamento a modelli più recenti che continuano a ricevere aggiornamenti di sicurezza. Tali router della serie RV sono stati sospesi nel 2019 e quindi il loro supporto è stato interrotto.
“Cisco non ha rilasciato e non rilascerà aggiornamenti software per affrontare la vulnerabilità descritta in questo bollettino”, ha affermato la società.
Per fortuna, Cisco ha affermato che il suo team non ha trovato prove di exploit disponibili per questo problema e si ritiene che gli hacker non abbiano sfruttato la vulnerabilità prima della pubblicazione del bollettino sulla sicurezza.
Questo ovviamente fino ad oggi.
Redazione
Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...