
Redazione RHC : 20 Luglio 2024 18:05
Cisco ha risolto una vulnerabilità critica che poteva consentire agli aggressori di modificare la password di qualsiasi utente sui server vulnerabili Cisco Smart Software Manager On-Prem (Cisco SSM On-Prem), comprese le password di amministratore.
La vulnerabilità colpisce le versioni 8-202206 e precedenti, nonché le versioni precedenti di SSM On-Prem (precedenti alla versione 7.0), precedentemente note come Cisco Smart Software Manager Satellite (SSM Satellite).
Il bug critico viene tracciato con l’identificatore CVE-2024-20419 e ha ricevuto un punteggio di 10 su 10 sulla scala CVSS. È stato segnalato che è correlato a un bug nel processo di modifica della password nel sistema di autenticazione SSM On-Prem. Uno sfruttamento riuscito consente agli aggressori remoti e non autenticati di impostare nuove password per gli utenti senza conoscere le credenziali originali.
Christmas Sale -40%𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Supporta Red Hot Cyber attraverso:
- L'acquisto del fumetto sul Cybersecurity Awareness
- Ascoltando i nostri Podcast
- Seguendo RHC su WhatsApp
- Seguendo RHC su Telegram
- Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.“La vulnerabilità è dovuta all’errata implementazione del processo di modifica della password. Un utente malintenzionato può sfruttare questo problema inviando richieste HTTP appositamente predisposte a un dispositivo vulnerabile, afferma Cisco. “Lo sfruttamento riuscito consente l’accesso a un’interfaccia web o API con i privilegi di un utente compromesso.”
Si consiglia ora a tutti gli amministratori di aggiornare Cisco SSM On-Prem alla versione 8-202212 o alla versione 9, che non è affatto interessata da questo problema, il prima possibile.
Vale anche la pena notare che questa settimana gli sviluppatori Cisco hanno risolto un’altra vulnerabilità critica nel Secure Email Gateway (SEG), che consentiva di aggiungere nuovi utenti con privilegi di root e disabilitare i dispositivi.
Questo problema, identificato come CVE-2024-20401 (punteggio CVSS 9.8), è dovuto alla scrittura arbitraria di file e alla gestione impropria degli allegati e-mail durante la scansione del contenuto e-mail e il filtraggio dei messaggi. In effetti, questo bug di attraversamento del percorso ne ha consentito la sostituzione in qualsiasi file del sistema operativo.
“La vulnerabilità è dovuta all’elaborazione errata degli allegati e-mail quando sono abilitati l’analisi dei file e i filtri dei contenuti. Uno sfruttamento riuscito potrebbe consentire a un utente malintenzionato di sostituire qualsiasi file nel file system, hanno scritto gli sviluppatori. “L’aggressore potrebbe quindi eseguire una delle seguenti operazioni: aggiungere utenti con privilegi root, modificare le impostazioni del dispositivo, eseguire codice arbitrario o causare un rifiuto di servizio permanente (DoS) sul dispositivo interessato.”
CVE-2024-20401 colpisce i dispositivi SEG se eseguono una versione vulnerabile di Cisco AsyncOS e sono soddisfatte le seguenti condizioni:
Il problema è stato risolto in Content Scanner Tools versione 23.3.0.4823 e successive. La versione aggiornata è inclusa per impostazione predefinita con Cisco AsyncOS per il software Cisco Secure Email versione 15.5.1-055 e successive.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.
Redazione
Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...