Redazione RHC : 9 Settembre 2023 10:01
Cisco avverte della vulnerabilità nulla CVE-2023-20269 nei suoi prodotti Adaptive Security Appliance (Cisco ASA) e Firepower Threat Defense (Cisco FTD). Questa vulnerabilità viene utilizzata attivamente dalle operazioni ransomware per ottenere l’accesso iniziale alle reti aziendali
La vulnerabilità influisce sulla funzionalità VPN di entrambi i prodotti e consente agli aggressori remoti non autenticati di eseguire attacchi di forza bruta contro account esistenti. Ciò può portare alla creazione di una sessione SSL-VPN senza client su una rete aziendale compromessa, le cui conseguenze dipendono dalla configurazione della rete della vittima.
Il mese scorso il gruppo di ransomware Akira si stava infiltrando nelle reti aziendali di organizzazioni completamente diverse, principalmente attraverso dispositivi VPN Cisco. I ricercatori di SentinelOne hanno addirittura suggerito che ciò potrebbe essere dovuto a una vulnerabilità sconosciuta.
Distribuisci i nostri corsi di formazione diventando un nostro Affiliato
Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Una settimana dopo, Rapid7 ha riferito che l’operazione ransomware LockBit sfruttava anche una falla di sicurezza non documentata nei dispositivi VPN Cisco. Questa settimana, Cisco ha confermato l’esistenza di una vulnerabilità sfruttata da questi gruppi di ransomware e ha fornito indicazioni provvisorie in un avviso di sicurezza. Tuttavia, per i prodotti interessati non sono ancora stati rilasciati aggiornamenti di sicurezza.
La vulnerabilità CVE-2023-20269 ha origine nell’interfaccia web dei dispositivi Cisco ASA e Cisco FTD, ovvero nelle funzioni preposte in autenticazione, autorizzazione e accounting (AAA). La violazione avviene a causa dell’insufficiente separazione di queste funzioni dagli altri componenti software, il che comporta la possibilità di attacchi.
Affinché un attacco abbia successo, un dispositivo Cisco deve soddisfare determinate condizioni, tra cui avere almeno un utente con una password configurata e VPN SSL o VPN IKEv2 abilitata su almeno un’interfaccia.
Si consiglia agli amministratori di sistema di eseguire una serie di passaggi prima del rilascio di un aggiornamento di sicurezza per affrontare CVE-2023-20269. Tra queste raccomandazioni c’è l’uso dell’autenticazione a più fattori (MFA), che riduce notevolmente il rischio di hacking, poiché i soli dati di autenticazione non sono più sufficienti per stabilire una connessione VPN.
Questo incidente serve a ricordare che anche soluzioni software e hardware affidabili e consolidate possono contenere vulnerabilità la cui risoluzione può richiedere del tempo. Un marchio noto non fornisce una protezione al 100% contro le compromissioni e un approccio integrato è importante per garantire una difesa informatica veramente inespugnabile.
Durante una RHC Conference, Corrado Giustozzi sottolineò una verità tanto semplice quanto potente: “L’essere umano è, da sempre, un creatore di amplificatori.”. Dal...
Nelle ultime ore, un’ondata massiccia di defacement ha preso di mira almeno una quindicina di siti web italiani. L’attacco è stato rivendicato dal threat actor xNot_RespondinGx (tea...
Nel mezzo degli intensi combattimenti tra Iran e Israele, il cyberspazio è stato coinvolto in una nuova fase di conflitto. Con il lancio dell’operazione israeliana Rising Lion, mirata all&...
Gli esperti avvertono che due nuove vulnerabilità di escalation dei privilegi locali possono essere sfruttate per ottenere privilegi di root sui sistemi che eseguono le distribuzioni Linux pi...
Come avrete ormai capito nella nostra Rubrica WiFi su RedHotCyber, abbiamo intrapreso un viaggio tecnico e pratico nel mondo delle reti wireless, partendo dalla loro origine storica fino ad arrivare a...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006