Redazione RHC : 14 Marzo 2025 15:13
Cisco ha recentemente pubblicato avvisi di sicurezza riguardanti diverse vulnerabilità nel suo software IOS XR, con particolare attenzione alla CVE-2025-20115, una grave falla di corruzione della memoria nell’implementazione della confederazione Border Gateway Protocol (BGP).
In telecomunicazioni e informatica il Border Gateway Protocol (BGP) è un protocollo di routing di tipo EGP usato per connettere tra loro più router che appartengono a sistemi autonomi (Autonomous System, AS) distinti e che vengono chiamati router gateway o router di bordo/confine. È quindi un protocollo di routing inter-AS, nonostante possa essere utilizzato anche tra router appartenenti allo stesso AS (nel qual caso è indicato con il nome di iBGP, Interior Border Gateway Protocol), o tra router connessi tramite un ulteriore AS che li separa (eBGP, External Border Gateway Protocol).
Questa vulnerabilità, con un punteggio CVSS di 8,6, potrebbe consentire ad attaccanti remoti non autenticati di provocare una condizione di negazione del servizio (DoS) sull’infrastruttura di rete colpita. Il problema deriva da un errore di gestione della memoria che si verifica quando un aggiornamento BGP include un attributo AS_CONFED_SEQUENCE contenente 255 o più numeri di sistema autonomo (AS).
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Secondo l’avviso di sicurezza pubblicato da Cisco il 12 marzo 2025, un attaccante potrebbe sfruttare questa vulnerabilità inviando aggiornamenti BGP manipolati, provocando un buffer overflow che causa il riavvio del processo BGP e un’interruzione della rete. Il rischio è particolarmente elevato per le organizzazioni che utilizzano IOS XR con la confederazione BGP attiva, comprese le versioni 7.11 e precedenti, 24.1 e precedenti, e da 24.2 a 24.2.20. L’exploit richiede che l’attaccante controlli uno speaker della confederazione BGP all’interno dello stesso sistema autonomo della vittima o che l’attributo AS_CONFED_SEQUENCE superi naturalmente la soglia critica.
Per mitigare il rischio, Cisco ha rilasciato aggiornamenti che risolvono la vulnerabilità nelle versioni 24.2.21, 24.3.1 e 24.4 di IOS XR. Le organizzazioni che non possono aggiornare immediatamente possono applicare una soluzione temporanea, limitando l’attributo AS_CONFED_SEQUENCE a un massimo di 254 numeri AS tramite una policy di routing dedicata. Gli amministratori di rete possono verificare la vulnerabilità dei propri dispositivi eseguendo il comando “show running-config router bgp”: se l’output include “bgp confederation peers”, il dispositivo potrebbe essere esposto al rischio.
Al momento, il Product Security Incident Response Team (PSIRT) di Cisco non ha segnalato attacchi attivi che sfruttano questa vulnerabilità. Tuttavia, le organizzazioni sono invitate ad aggiornare i propri sistemi o ad adottare le contromisure suggerite il prima possibile per ridurre il rischio di interruzioni di servizio e garantire la stabilità della rete.
“Il sistema di difesa militare Skynet entrerà in funzione il 4 agosto 1997. Comincerà ad autoistruirsi imparando a ritmo esponenziale e diverrà autocosciente alle 2:14 del giorno...
Un nuovo strumento per disabilitare i sistemi EDR è apparso nell’ambiente dei criminali informatici , che gli esperti di Sophos ritengono essere un’estensione dell’utility ED...
Una vulnerabilità di WinRAR recentemente chiusa monitorata con il codice CVE-2025-8088 è stata sfruttata in attacchi di phishing mirati prima del rilascio della patch. Il problema era un Dir...
Alla conferenza Black Hat di Las Vegas, VisionSpace Technologies ha dimostrato che è molto più facile ed economico disattivare un satellite o modificarne la traiettoria rispetto all’u...
Una falla di sicurezza cruciale nell’HTTP/1.1 è stata resa pubblica dagli esperti di sicurezza, mettendo in luce una minaccia che continua ad impattare sull’infrastruttura web da pi...