Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Cisco Risolve le Vulnerabilità Critiche negli Adattatori Telefonici Analogici ATA 190!

Luca Galuppi : 20 Ottobre 2024 09:30

Cisco ha emesso un avviso di sicurezza di massima urgenza che riguarda i suoi adattatori telefonici analogici della serie ATA 190. Per chi non lo sapesse, stiamo parlando di quei piccoli dispositivi che permettono alle nostre vecchie linee telefoniche analogiche di parlare con il moderno mondo della tecnologia VoIP.

Le vulnerabilità scoperte negli adattatori ATA 190 (compresi i modelli ATA 191 e ATA 192) rappresentano una seria minaccia per la sicurezza delle reti in cui questi dispositivi sono installati. Un aggressore remoto potrebbe prendere il controllo dei dispositivi e eseguire codice arbitrario, il che significa potenzialmente poter fare quello che vuole sui vostri sistemi. Sì, avete letto bene: può infiltrarsi, modificare configurazioni, cancellare file o persino installare firmware maligno. Un vero e proprio incubo digitale!

I dettagli delle vulnerabilità

Cisco ha identificato diverse vulnerabilità che fanno venire i brividi:

  • CVE-2024-20458: la vulnerabilità più pericolosa, con un punteggio CVSS di 8,2. In questo caso, un aggressore remoto non autenticato può accedere senza alcun permesso a specifici endpoint HTTP, con la capacità di modificare configurazioni o firmware. In sostanza, potrebbero modificare le regole senza che ve ne accorgiate.
  • CVE-2024-20421: qui si entra nel mondo del Cross-Site Request Forgery (CSRF). Un attacco in cui, cliccando su un link contraffatto, potete senza saperlo permettere a un malintenzionato di eseguire azioni arbitrarie sul vostro dispositivo. Punteggio CVSS di 7,1: un altro problema serio!
  • CVE-2024-20459: Con questa vulnerabilità, un malintenzionato con privilegi elevati può eseguire comandi come root. Questo significa che può avere il pieno controllo del sistema operativo dell’adattatore, con un impatto CVSS di 6,5.

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

E non è finita qui. Altre vulnerabilità includono attacchi di Cross-Site Scripting (XSS), escalation dei privilegi e divulgazione di informazioni riservate. È come una lista di “come prendere il controllo di un dispositivo con facilità”!

La buona notizia? Cisco non ha perso tempo: sono già stati rilasciati aggiornamenti firmware per mettere una pezza su queste pericolose falle. Ma attenzione: non ci sono soluzioni alternative! Questo significa che l’unico modo per proteggere i vostri dispositivi è aggiornare immediatamente il firmware.

Le patch per questi bug sono state incluse nella versione firmware 12.0.2 per gli adattatori telefonici analogici ATA 191 e nella versione firmware 11.2.5 per gli adattatori telefonici analogici multipiattaforma ATA 191 e 192.

Non aspettate che il vostro adattatore telefonico diventi un cavallo di Troia! Cisco ha fatto il suo lavoro, ma ora tocca a voi essere rapidi nel prendere provvedimenti. Non c’è tempo da perdere: la sicurezza della vostra rete potrebbe essere a rischio!

Conclusione

Questa scoperta non fa altro che ricordarci una cosa importante: non possiamo mai abbassare la guardia. Le vulnerabilità sono sempre dietro l’angolo, e la sicurezza della rete è cruciale, soprattutto in un mondo sempre più interconnesso, dove la tecnologia VoIP è diventata un pilastro delle comunicazioni aziendali.

Cisco ha dimostrato il suo impegno nel mantenere la sicurezza, ma le organizzazioni devono essere altrettanto vigili. Aggiornamenti tempestivi, valutazioni di sicurezza regolari e l’adozione delle migliori pratiche di difesa sono essenziali per proteggere le reti dagli attacchi sempre più sofisticati dei cybercriminali.

Assicuratevi di implementare immediatamente questi aggiornamenti per evitare di finire nel mirino dei malintenzionati. In un’epoca in cui le minacce informatiche continuano a evolversi, la sicurezza non può mai essere sottovalutata!

Aggiornate subito e tenete il nemico fuori dalla vostra rete!

Luca Galuppi
Appassionato di tecnologia da sempre. Lavoro nel campo dell’informatica da oltre 15 anni. Ho particolare esperienza in ambito Firewall e Networking e mi occupo quotidianamente di Network Design e Architetture IT. Attualmente ricopro il ruolo di Senior IT Engineer e PM per un’azienda di Consulenza e Servizi IT.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Dentro la mente di LockBit: profilazione criminologica di un gruppo ransomware “aziendale”

Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...

Più le AI diventano come noi, più soffriranno di Social Engineering? Il caso di Copilot che preoccupa

Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...

CVE-2025-32710: La falla zero-click nei servizi RDP che può causare la totale compromissione del tuo server

Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...

RHC Intervista GhostSec: l’hacktivismo tra le ombre del terrorismo e del conflitto cibernetico

Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...

Arriva PathWiper! Il nuovo malware che devasta le infrastrutture critiche in Ucraina

Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...