Redazione RHC : 2 Luglio 2024 20:35
Cisco sta risolvendo una vulnerabilità di command injection zero-day in NX-OS. Ad aprile, questo bug è stato sfruttato dal gruppo di hacker di spionaggio informatico legato alla Cina Velvet Ant, installando malware con diritti di root sugli switch vulnerabili.
La vulnerabilità è stata identificata come CVE-2024-20399 colpisce l’interfaccia della riga di comando di NX-OS, consentendo a un utente malintenzionato locale di eseguire comandi arbitrari con diritti di root.
“Questa vulnerabilità è dovuta alla convalida errata degli argomenti passati a determinati comandi di configurazione della CLI. Un utente malintenzionato potrebbe sfruttare la vulnerabilità utilizzando i dati modificati come argomento per un comando CLI vulnerabile“, ha affermato Cisco.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Si sottolinea che per sfruttare con successo questo bug, l’aggressore dovrà prima autenticarsi come amministratore sul dispositivo vulnerabile. Il CVE-2024-20399 interessa gli switch Cisco MDS 9000, Nexus 3000, Nexus 5500, Nexus 5600, Nexus 6000, Nexus 7000 e Nexus 9000. Versioni firmware aggiornate sono attualmente disponibili per tutti i dispositivi.
Il rapporto dell’azienda rileva inoltre che Cisco è a conoscenza dello sfruttamento di questo problema nell’aprile 2024. Inizialmente la vulnerabilità e i relativi attacchi sono stati scoperti dagli specialisti della società di sicurezza informatica Sygnia, i quali sottolineano che questa attività era collegata allo spionaggio informatico e al gruppo di hacker cinese Velvet Ant.
Ricordiamo che il mese scorso i ricercatori di Sygnia avevano avvertito che Velvet Ant installava da molti anni malware personalizzati sui dispositivi F5 BIG-IP per ottenere un accesso costante alla rete interna dell’azienda presa di mira e rubare dati.
Come è ormai noto, il gruppo di hacker ha utilizzato un bug di Cisco NX-OS per lanciare malware precedentemente sconosciuti su dispositivi vulnerabili, connettersi ad essi da remoto, scaricare file aggiuntivi ed eseguire codice.
“Dato che la maggior parte degli switch Nexus non hanno accesso diretto a Internet, per sfruttare questa vulnerabilità, gli hacker devono prima ottenere l’accesso alla rete interna di un’organizzazione. Di conseguenza, il rischio complessivo per le organizzazioni è ridotto a causa delle difficoltà legate all’ottenimento dell’accesso necessario”, scrivono i ricercatori di Sygnia.
Tuttavia, l’azienda ha anche osservato che, nonostante le difficoltà nello sfruttare vulnerabilità come CVE-2024-20399, gruppi come Velvet Ant utilizzano solitamente dispositivi di rete scarsamente protetti per garantire un accesso costante agli ambienti aziendali.
Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team ...
Da tempo circolano modelli di intelligenza artificiale pensati per accelerare le attività di hacking, sia nel mondo underground che in contesti più legittimi e visibili. Kali GPT, un modello...
GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...
Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...
E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006