Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Risolta Vulnerabilità Critica in Cisco SSM On-Prem: Aggiorna Subito!

Redazione RHC : 20 Luglio 2024 18:05

Cisco ha risolto una vulnerabilità critica che poteva consentire agli aggressori di modificare la password di qualsiasi utente sui server vulnerabili Cisco Smart Software Manager On-Prem (Cisco SSM On-Prem), comprese le password di amministratore.

La vulnerabilità colpisce le versioni 8-202206 e precedenti, nonché le versioni precedenti di SSM On-Prem (precedenti alla versione 7.0), precedentemente note come Cisco Smart Software Manager Satellite (SSM Satellite).

Il bug critico viene tracciato con l’identificatore CVE-2024-20419 e ha ricevuto un punteggio di 10 su 10 sulla scala CVSS. È stato segnalato che è correlato a un bug nel processo di modifica della password nel sistema di autenticazione SSM On-Prem. Uno sfruttamento riuscito consente agli aggressori remoti e non autenticati di impostare nuove password per gli utenti senza conoscere le credenziali originali.

Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    “La vulnerabilità è dovuta all’errata implementazione del processo di modifica della password. Un utente malintenzionato può sfruttare questo problema inviando richieste HTTP appositamente predisposte a un dispositivo vulnerabile, afferma Cisco. “Lo sfruttamento riuscito consente l’accesso a un’interfaccia web o API con i privilegi di un utente compromesso.”

    Si consiglia ora a tutti gli amministratori di aggiornare Cisco SSM On-Prem alla versione 8-202212 o alla versione 9, che non è affatto interessata da questo problema, il prima possibile.

    Vale anche la pena notare che questa settimana gli sviluppatori Cisco hanno risolto un’altra vulnerabilità critica nel Secure Email Gateway (SEG), che consentiva di aggiungere nuovi utenti con privilegi di root e disabilitare i dispositivi.

    Questo problema, identificato come CVE-2024-20401 (punteggio CVSS 9.8), è dovuto alla scrittura arbitraria di file e alla gestione impropria degli allegati e-mail durante la scansione del contenuto e-mail e il filtraggio dei messaggi. In effetti, questo bug di attraversamento del percorso ne ha consentito la sostituzione in qualsiasi file del sistema operativo.

    “La vulnerabilità è dovuta all’elaborazione errata degli allegati e-mail quando sono abilitati l’analisi dei file e i filtri dei contenuti. Uno sfruttamento riuscito potrebbe consentire a un utente malintenzionato di sostituire qualsiasi file nel file system, hanno scritto gli sviluppatori. “L’aggressore potrebbe quindi eseguire una delle seguenti operazioni: aggiungere utenti con privilegi root, modificare le impostazioni del dispositivo, eseguire codice arbitrario o causare un rifiuto di servizio permanente (DoS) sul dispositivo interessato.”

    CVE-2024-20401 colpisce i dispositivi SEG se eseguono una versione vulnerabile di Cisco AsyncOS e sono soddisfatte le seguenti condizioni:

    • La funzionalità di analisi dei file (parte di Cisco Advanced Malware Protection) o la funzionalità di filtro dei contenuti è abilitata e utilizzata per la posta in arrivo;
    • Content Scanner Tools ha una versione fino alla 23.3.0.4823.

    Il problema è stato risolto in Content Scanner Tools versione 23.3.0.4823 e successive. La versione aggiornata è inclusa per impostazione predefinita con Cisco AsyncOS per il software Cisco Secure Email versione 15.5.1-055 e successive.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!

    1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...

    Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili

    Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...

    Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false

    Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...

    La Cina Accusa la NSA di aver usato Backdoor Native su Windows per hackerare i Giochi Asiatici

    Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...

    WindTre comunica un DataBreach che ha coinvolto i sistemi dei rivenditori

    Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...