
Gli ingegneri Cisco hanno avvisato i clienti di una grave vulnerabilità che interessa alcuni modelli di switch per data center. La vulnerabilità ha ricevuto l’identificatore CVE-2023-20185 e consente agli aggressori di interferire con il traffico crittografato.
Il problema è stato scoperto durante un controllo di sicurezza interno della crittografia ACI Multi-Site CloudSec sugli switch per data center Cisco Nexus serie 9000.
Il bug interessa solo gli switch Cisco Nexus 9332C, 9364C e 9500 (questi ultimi dotati della scheda di linea Cisco Nexus N9K-X9736C-FX), e solo se sono in modalità ACI.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Lo sfruttamento riuscito di CVE-2023-20185 consente agli aggressori non autenticati di leggere o modificare in remoto il traffico crittografato da sito a sito scambiato tra i siti.
“Questa vulnerabilità è correlata all’implementazione delle cifre utilizzate dalla funzione CloudSec sugli switch vulnerabili”, spiega Cisco. “Un utente malintenzionato situato tra i siti ACI potrebbe sfruttare la vulnerabilità intercettando il traffico crittografato da sito a sito e utilizzando tecniche crittoanalitiche per violare la crittografia”.
Gli sviluppatori Cisco non hanno ancora rilasciato patch per correggere CVE-2023-20185, quindi si consiglia ai clienti che utilizzano i dispositivi interessati di disabilitare temporaneamente la funzionalità problematica e contattare l’assistenza per soluzioni alternative.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimePer gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…
CybercrimeUn nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…
CybercrimeIn un ecosistema digitale sempre più interconnesso, le aziende dipendono da reti di fornitori e partner per operare in modo efficiente. Tuttavia, questa interdipendenza ha trasformato la supply chain in un nuovo perimetro critico della…
CybercrimeUn messaggio di cancellazione da Booking.com con una penale elevata sembra una pratica commerciale tipica di hotel e appartamenti. Ma è proprio questo tipo di email a dare il via a una nuova campagna malware,…
HackingUn nuovo script open source consente agli utenti di Windows 11 di disattivare in modo esteso le funzionalità di intelligenza artificiale integrate nel sistema operativo. Il progetto, sviluppato da Zoicware, si chiama RemoveWindowsAI e nasce…