
Cisco Systems ha rilasciato aggiornamenti di sicurezza per affrontare le vulnerabilità in più prodotti Cisco che potrebbero essere sfruttate da un utente malintenzionato per accedere come utente root e assumere il controllo dei sistemi vulnerabili.
Tracciata come CVE-2021-40119, la vulnerabilità è stata valutata con gravità 9,8 su un massimo di 10 nel sistema di punteggio CVSS e deriva da una debolezza nel meccanismo di autenticazione SSH di Cisco Policy Suite.
“Un utente malintenzionato potrebbe sfruttare questa vulnerabilità collegandosi a un dispositivo interessato tramite SSH. Un exploit riuscito potrebbe consentire all’attaccante di accedere al sistema interessato come utente root”.
Cisco ha affermato che il bug è stato scoperto durante i test di sicurezza interni.
Cisco Policy Suite Release 21.2.0 creerà automaticamente anche nuove chiavi SSH durante l’installazione, richiedendo al contempo un processo manuale per modificare le chiavi SSH predefinite per i dispositivi che vengono aggiornati dalla 21.1.0.
Cisco affronta anche le molteplici vulnerabilità critiche che interessano l’interfaccia di gestione basata sul Web degli switch della serie Cisco Catalyst Passive Optical Network (PON) Optical Network Terminal (ONT) che potrebbero consentire a un utente malintenzionato e remoto non autenticato di accedere utilizzando un account di debug esistente sul dispositivo e assumere il controllo, eseguire un’iniezione di comando e modificare la configurazione del dispositivo.
Infine, Cisco ha corretto altri due difetti di elevata gravità negli switch Cisco Small Business Series e Cisco AsyncOS che potrebbero consentire ad avversari remoti non autenticati di ottenere l’accesso non autorizzato all’interfaccia di gestione basata sul Web degli switch ed eseguire un Denial of Service (DoS ) attacco:
Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…