Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
320×100

Tag: Vulnerabilità Cisco

2 bug critici rilevati su Cisco Unified Contact Center Express (CCX)

Cisco pubblica due nuove falle critiche che colpiscono Cisco Unified Contact Center Express (CCX), la piattaforma utilizzata da migliaia di aziende per la gestione dei contact center e delle comunicazioni unificate. Le due falle — tracciate come CVE-2025-20354 e CVE-2025-20358 — presentano livelli di gravità estremamente elevati, con punteggi CVSS rispettivamente di 9.8 e 9.4 su 10, e potrebbero consentire ad attori malevoli remoti e non autenticati di ottenere il controllo completo del sistema o privilegi amministrativi sulle istanze vulnerabili. Le vulnerabilità risiedono in meccanismi di autenticazione errati nei processi RMI e nella comunicazione tra il CCX Editor e il server Unified

Cisco risolve vulnerabilità critiche in ASA, DTD e Unified Contact Center Express

Cisco ha reso noto recentemente di aver scoperto una nuova tipologia di attacco informatico mirato a compromettere i dispositivi che operano con i software Cisco Secure Firewall Adaptive Security Appliance (ASA) e Cisco Secure Firewall Threat Defense (FTD). I bug rilevati dal ricercatore di sicurezza Jahmel Harris sono monitorati con i codici CVE-2025-20333 e CVE-2025-20362. Mentre lo sfruttamento riuscito di CVE-2025-20333 consente a un aggressore di eseguire codice arbitrario come root utilizzando richieste HTTP contraffatte, attraverso il CVE-2025-20362 si può accedere a un URL limitato senza autenticazione. i prodotti interessati sono: L’aggiornamento arriva mentre Cisco ha risolto due falle di sicurezza critiche

Attacchi globali ai dispositivi Cisco: le Agenzie Cyber avvertono della crisi in corso

Le principali agenzie di tutto il mondo, hanno lanciato l’allarme per una minaccia critica all’infrastruttura di rete: le vulnerabilità dei dispositivi Cisco Adaptive Security Appliance (ASA) e Firepower sono state colpite da una raffica di attacchi. L’allerta fa seguito all’emissione della Direttiva di Emergenza 25-03 da parte della Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti , che impone a tutte le agenzie civili federali di rivedere e proteggere urgentemente i propri dispositivi per fermare una campagna di attacchi su larga scala. L’incidente ha coinvolto lo sfruttamento di diverse vulnerabilità precedentemente sconosciute nei sistemi Cisco, consentendo l’esecuzione remota di codice arbitrario

Due bug critici in Cisco ASA e FTD: score 9.9 e rischio esecuzione di codice remoto

Cisco ha reso note due vulnerabilità critiche che interessano i propri firewall Secure Firewall Adaptive Security Appliance (ASA) e Secure Firewall Threat Defense (FTD), oltre ad altri prodotti di rete. Entrambe le falle consentono l’esecuzione di codice arbitrario e potrebbero portare al completo compromesso dei dispositivi coinvolti. CVE-2025-20363 (Score 9,0) La prima vulnerabilità, identificata come CVE-2025-20363 e con punteggio CVSS 9.0 (critico), riguarda i servizi web di: Cisco Secure Firewall ASA Software Feature Possible Vulnerable Configuration AnyConnect IKEv2 Remote Access (with client services) crypto ikev2 enable <interface name> client-services port <port_numbers> Mobile User Security (MUS) webvpnmus passwordmus server enable <port_number>mus <IPv4_address> <IPv4_mask>

Rilevate vulnerabilità Zero-Day in Cisco IOS e IOS XE: Aggiornamenti Urgenti

Una vulnerabilità zero-day, monitorata con il CVE-2025-20352, è stata resa pubblica da Cisco nei suoi diffusissimi software IOS e IOS XE; tale vulnerabilità risulta essere sfruttata attivamente. L’identificazione di questa vulnerabilità è avvenuta inizialmente attraverso un’indagine relativa ad un caso di supporto presso il Cisco Technical Assistance Center (TAC). Il difetto è stato individuato all’interno del sottosistema Simple Network Management Protocol (SNMP) e potrebbe permettere ad un attaccante remoto di provocare una condizione di esecuzione di codice remoto (RCE) o di negazione del servizio (DoS) su apparati vulnerabili. La vulnerabilità è causata da una condizione di stack overflow (CWE-121). Un aggressore può

Cisco centra il bersaglio: 9,8 su 10 per due RCE su Identity Services Engine e Passive Identity Connector

Cisco ha segnalato due vulnerabilità RCE critiche che non richiedono autenticazione e interessano Cisco Identity Services Engine (ISE) e Passive Identity Connector (ISE-PIC). Alle vulnerabilità sono stati assegnati gli identificatori CVE-2025-20281 e CVE-2025-20282 e hanno ottenuto il punteggio massimo di 9,8 punti su 10 sulla scala CVSS. Il primo problema riguarda le versioni 3.4 e 3.3 di ISE e ISE-PIC, mentre il secondo riguarda solo la versione 3.4. La causa principale dell’errore CVE-2025-20281 era l’insufficiente convalida dell’input utente in un’API esposta. Ciò consentiva a un aggressore remoto e non autenticato di inviare richieste API contraffatte per eseguire comandi arbitrari come utente root.

Categorie