Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Select language
Redhotcyber Banner Sito 970x120px Uscita 101125
TM RedHotCyber 320x100 042514
Nuovo zero-day Cisco permette l’accesso root senza autenticazione

Nuovo zero-day Cisco permette l’accesso root senza autenticazione

22 Gennaio 2026 07:28

Una vulnerabilità critica di esecuzione di codice remoto (RCE) zero-day, identificata come CVE-2026-20045, è stata scoperta da Cisco e risulta attivamente sfruttata in attacchi attivi. Cisco ha sollecitato l’applicazione immediata delle patch e il suo team di risposta agli incidenti di sicurezza dei prodotti (PSIRT) ha confermato che ci sono stati tentativi di sfruttare questa vulnerabilità.

Cisco PSIRT ha rilevato exploit che prendono di mira sistemi non aggiornati. È probabile che gli aggressori sfruttino scanner automatici per individuare le interfacce esposte. Le aziende che utilizzano implementazioni VoIP/UC vulnerabili devono aggiornare velocemente le infrastrutture per evitare di rimanere vittime dei malintenzionati.

Il bug interessa le principali soluzioni di Unified Communications, permette a malintenzionati non autenticati di impartire comandi a loro scelta sul sistema operativo di base, acquisendo potenzialmente i privilegi di amministratore. Questa vulnerabilità interessa i seguenti prodotti Cisco, indipendentemente dalla configurazione del dispositivo:


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Non sono state individuate alternative. Nelle configurazioni VoIP aziendali esposte tramite firewall o VPN, l’accesso di rete all’interfaccia di gestione è un requisito per lo sfruttamento, che è una circostanza comune.

Il problema, riporta Cisco nel suo avviso, deriva da una convalida non corretta dell’input fornito dall’utente nelle richieste HTTP all’interfaccia di gestione basata sul web. Un aggressore invia richieste HTTP contraffatte che aggirano l’autenticazione, eseguono comandi a livello utente e quindi elevano i privilegi a livello root. Cisco ha classificato il problema come Critico tramite Security Impact Rating (SIR), ignorando il punteggio CVSS a causa dei rischi a livello root.

Cisco ha confermato che questa vulnerabilità non riguarda i seguenti prodotti Cisco:

  • Proxy SIP del Contact Center
  • Piattaforma di collaborazione con i clienti
  • soccorritore di emergenza
  • Finezza
  • Contact Center Enterprise in pacchetto (CCE in pacchetto)
  • Distribuzione di Prime Collaboration
  • Centro di contatto unificato aziendale (CCE unificato)
  • Centro di contatto unificato Express (CCX unificato)
  • Centro di intelligence unificato (CUIC)
  • Browser vocale virtualizzato

CISA ha aggiunto presto questa vulnerabilità alle vulnerabilità note sfruttate.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoVulnerabilità
Nuovo zero-day Cisco permette l’accesso root senza autenticazione
Redazione RHC - 22/01/2026

Una vulnerabilità critica di esecuzione di codice remoto (RCE) zero-day, identificata come CVE-2026-20045, è stata scoperta da Cisco e risulta attivamente sfruttata in attacchi attivi. Cisco ha sollecitato l’applicazione immediata delle patch e il suo…

Immagine del sitoCyber Italia
Cybersicurezza nella PA locale: il problema non è la norma, è il presidio
Roberto Villani - 22/01/2026

C’è un equivoco comodo, in Italia: pensare che la cybersicurezza sia materia “da ministeri” o da grandi operatori strategici. È rassicurante. Ed è sbagliato. Nel disegno reale della connettività pubblica, gli enti locali non sono…

Immagine del sitoVulnerabilità
Vulnerabilità critica in Zoom: falla CVE-2026-22844 con CVSS 9.9
Redazione RHC - 21/01/2026

Zoom Video Communications ha pubblicato un avviso di sicurezza urgente per una vulnerabilità critica (identificata come CVE-2026-22844) che interessa le sue infrastrutture enterprise. Il problema riguarda un difetto di iniezione di comandi nei dispositivi Zoom…

Immagine del sitoCyber Italia
Red Hot Cyber e Hack The Box: insieme per il CTF della RHC Conference 2026
Redazione RHC - 21/01/2026

Nel panorama italiano ed europeo della cybersecurity, poche collaborazioni riescono a combinare visione educativa, realismo tecnico e impatto sulla community con la stessa efficacia della partnership annunciata tra Red Hot Cyber e Hack The Box…

Immagine del sitoCyber Italia
La PEC di ACN sui Giochi 2026: quando l’allerta rischia di diventare rumore
Sandro Sana - 21/01/2026

La PEC inviata da Agenzia per la Cybersicurezza Nazionale a tutti i soggetti NIS2, con il richiamo all’aumento della minaccia in vista di Milano–Cortina 2026, è formalmente corretta, tecnicamente condivisibile e concettualmente inattaccabile. Il problema,…