Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Cisco rilascia le correzioni per 3 bug di sicurezza su NFVIS Enterprise

Cisco rilascia le correzioni per 3 bug di sicurezza su NFVIS Enterprise

7 Maggio 2022 07:52

Mercoledì, Cisco Systems ha rilasciato patch di sicurezza per tre vulnerabilità su Enterprise NFV Infrastructure Software (NFVIS).

“Le vulnerabilità CVE-2022-20777, CVE-2022-20779 e CVE-2022-20780 hanno consentito a un utente malintenzionato di infiltrarsi dalla VM guest all’host, iniettare comandi eseguiti a livello di root o trasferire dati di sistema dall’host alla VM “

Advertising

viene descritto nell’aviso.

Le vulnerabilità sono state scoperte e segnalate dagli esperti dell’Orange Group. La società di apparecchiature di rete ha affermato che le vulnerabilità interessano Cisco Enterprise NFVIS solo nella configurazione originale. Sono note le seguenti vulnerabilità:

  • CVE-2022-20777 (Punteggio CVSS: 9,9) – Le restrizioni guest insufficienti hanno consentito a un utente malintenzionato autorizzato di infiltrarsi dalla VM guest al livello root di un host NFVIS.
  • CVE-2022-20779 (Punteggio CVSS: 8,8) – La convalida dell’input errata ha consentito a un utente malintenzionato non autorizzato di iniettare comandi eseguiti a livello root di un host NFVIS durante la registrazione dell’immagine.
  • CVE-2022-20780 (punteggio CVSS: 7,4) – Una vulnerabilità di importazione in Cisco Enterprise NFVIS potrebbe consentire a un utente malintenzionato remoto e non autorizzato di accedere alle informazioni del sistema host su qualsiasi macchina virtuale configurata.

Cisco ha recentemente corretto la vulnerabilità CVE-2022-20759 (punteggio CVSS: 8,8) nei software Adaptive Security Appliance (ASA) e Firepower Threat Defense (FTD). La vulnerabilità ha consentito a un utente malintenzionato autorizzato remoto senza accesso privilegiato di elevare i privilegi.

Inoltre, la scorsa settimana la società ha emesso un avviso importante esortando gli utenti dei dispositivi Catalyst 2960X/2960XR a eseguire l’aggiornamento a IOS versione 15.2(7)E4 o successiva.

L’aggiornamento è necessario per abilitare nuove funzionalità di sicurezza e prevenire gli hack.



Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Agostino Pellegrino 300x300
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.
Aree di competenza: Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks