Cisco avverte della vulnerabilità nulla CVE-2023-20269 nei suoi prodotti Adaptive Security Appliance (Cisco ASA) e Firepower Threat Defense (Cisco FTD). Questa vulnerabilità viene utilizzata attivamente dalle operazioni ransomware per ottenere l’accesso iniziale alle reti aziendali
La vulnerabilità influisce sulla funzionalità VPN di entrambi i prodotti e consente agli aggressori remoti non autenticati di eseguire attacchi di forza bruta contro account esistenti. Ciò può portare alla creazione di una sessione SSL-VPN senza client su una rete aziendale compromessa, le cui conseguenze dipendono dalla configurazione della rete della vittima.
Il mese scorso il gruppo di ransomware Akira si stava infiltrando nelle reti aziendali di organizzazioni completamente diverse, principalmente attraverso dispositivi VPN Cisco. I ricercatori di SentinelOne hanno addirittura suggerito che ciò potrebbe essere dovuto a una vulnerabilità sconosciuta.
Una settimana dopo, Rapid7 ha riferito che l’operazione ransomware LockBit sfruttava anche una falla di sicurezza non documentata nei dispositivi VPN Cisco. Questa settimana, Cisco ha confermato l’esistenza di una vulnerabilità sfruttata da questi gruppi di ransomware e ha fornito indicazioni provvisorie in un avviso di sicurezza. Tuttavia, per i prodotti interessati non sono ancora stati rilasciati aggiornamenti di sicurezza.
La vulnerabilità CVE-2023-20269 ha origine nell’interfaccia web dei dispositivi Cisco ASA e Cisco FTD, ovvero nelle funzioni preposte in autenticazione, autorizzazione e accounting (AAA). La violazione avviene a causa dell’insufficiente separazione di queste funzioni dagli altri componenti software, il che comporta la possibilità di attacchi.
Affinché un attacco abbia successo, un dispositivo Cisco deve soddisfare determinate condizioni, tra cui avere almeno un utente con una password configurata e VPN SSL o VPN IKEv2 abilitata su almeno un’interfaccia.
Si consiglia agli amministratori di sistema di eseguire una serie di passaggi prima del rilascio di un aggiornamento di sicurezza per affrontare CVE-2023-20269. Tra queste raccomandazioni c’è l’uso dell’autenticazione a più fattori (MFA), che riduce notevolmente il rischio di hacking, poiché i soli dati di autenticazione non sono più sufficienti per stabilire una connessione VPN.
Questo incidente serve a ricordare che anche soluzioni software e hardware affidabili e consolidate possono contenere vulnerabilità la cui risoluzione può richiedere del tempo. Un marchio noto non fornisce una protezione al 100% contro le compromissioni e un approccio integrato è importante per garantire una difesa informatica veramente inespugnabile.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeLe autorità tedesche hanno recentemente lanciato un avviso riguardante una sofisticata campagna di phishing che prende di mira gli utenti di Signal in Germania e nel resto d’Europa. L’attacco si concentra su profili specifici, tra…
InnovazioneL’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…
CybercrimeNegli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…
VulnerabilitàNegli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…
InnovazioneArticolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…