
Una vulnerabilità critica di esecuzione di codice remoto (RCE) zero-day, identificata come CVE-2026-20045, è stata scoperta da Cisco e risulta attivamente sfruttata in attacchi attivi. Cisco ha sollecitato l’applicazione immediata delle patch e il suo team di risposta agli incidenti di sicurezza dei prodotti (PSIRT) ha confermato che ci sono stati tentativi di sfruttare questa vulnerabilità.
Cisco PSIRT ha rilevato exploit che prendono di mira sistemi non aggiornati. È probabile che gli aggressori sfruttino scanner automatici per individuare le interfacce esposte. Le aziende che utilizzano implementazioni VoIP/UC vulnerabili devono aggiornare velocemente le infrastrutture per evitare di rimanere vittime dei malintenzionati.
Il bug interessa le principali soluzioni di Unified Communications, permette a malintenzionati non autenticati di impartire comandi a loro scelta sul sistema operativo di base, acquisendo potenzialmente i privilegi di amministratore. Questa vulnerabilità interessa i seguenti prodotti Cisco, indipendentemente dalla configurazione del dispositivo:
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Non sono state individuate alternative. Nelle configurazioni VoIP aziendali esposte tramite firewall o VPN, l’accesso di rete all’interfaccia di gestione è un requisito per lo sfruttamento, che è una circostanza comune.
Il problema, riporta Cisco nel suo avviso, deriva da una convalida non corretta dell’input fornito dall’utente nelle richieste HTTP all’interfaccia di gestione basata sul web. Un aggressore invia richieste HTTP contraffatte che aggirano l’autenticazione, eseguono comandi a livello utente e quindi elevano i privilegi a livello root. Cisco ha classificato il problema come Critico tramite Security Impact Rating (SIR), ignorando il punteggio CVSS a causa dei rischi a livello root.
Cisco ha confermato che questa vulnerabilità non riguarda i seguenti prodotti Cisco:
CISA ha aggiunto presto questa vulnerabilità alle vulnerabilità note sfruttate.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

VulnerabilitàUna vulnerabilità critica di esecuzione di codice remoto (RCE) zero-day, identificata come CVE-2026-20045, è stata scoperta da Cisco e risulta attivamente sfruttata in attacchi attivi. Cisco ha sollecitato l’applicazione immediata delle patch e il suo…
Cyber ItaliaC’è un equivoco comodo, in Italia: pensare che la cybersicurezza sia materia “da ministeri” o da grandi operatori strategici. È rassicurante. Ed è sbagliato. Nel disegno reale della connettività pubblica, gli enti locali non sono…
VulnerabilitàZoom Video Communications ha pubblicato un avviso di sicurezza urgente per una vulnerabilità critica (identificata come CVE-2026-22844) che interessa le sue infrastrutture enterprise. Il problema riguarda un difetto di iniezione di comandi nei dispositivi Zoom…
Cyber ItaliaNel panorama italiano ed europeo della cybersecurity, poche collaborazioni riescono a combinare visione educativa, realismo tecnico e impatto sulla community con la stessa efficacia della partnership annunciata tra Red Hot Cyber e Hack The Box…
Cyber ItaliaLa PEC inviata da Agenzia per la Cybersicurezza Nazionale a tutti i soggetti NIS2, con il richiamo all’aumento della minaccia in vista di Milano–Cortina 2026, è formalmente corretta, tecnicamente condivisibile e concettualmente inattaccabile. Il problema,…