Redazione RHC : 13 Gennaio 2023 08:23
Cisco ha avvisato i suoi clienti di una vulnerabilità di bypass dell’autenticazione critica per la quale è già disponibile un exploit sulla rete.
Il problema è aggravato dal fatto che il bug riguarda diversi modelli di router VPN obsoleti dell’azienda, che non sono più coperti da fix di sicurezza. Cisco ha affermato che “non ha rilasciato e non rilascerà” aggiornamenti software per loro.
La vulnerabilità critica rilevata dagli esperti di Qihoo 360 Netlab viene tracciata come CVE-2023-20025 ed è stata rilevata nell’interfaccia di gestione basata sul Web dei router Cisco Small Business
Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)
Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà
la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.
La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.
Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
L’errore è correlato alla convalida errata dell’input nei pacchetti HTTP in entrata. Infatti, un utente malintenzionato non autenticato potrebbe sfruttare la vulnerabilità da remoto inviando una richiesta HTTP appositamente predisposta all’interfaccia Web del router vulnerabile per aggirare l’autenticazione.
Lo sfruttamento riuscito di questo difetto consente l’accesso come root.
Inoltre, combinandolo con un’altra vulnerabilità (CVE-2023-2002), è possibile ottenere l’esecuzione di comandi arbitrari nel sistema operativo sottostante.
Va notato che i router VPN WAN RV016 e RV082 sono stati messi in vendita l’ultima volta nel 2016, mentre i router VPN RV042 e RV042G erano disponibili per l’ordine già a gennaio 2020 e dovrebbero essere supportati fino al 31 gennaio 2025 .
Di conseguenza, si consiglia agli amministratori di disabilitare l’interfaccia di gestione Web per i dispositivi vulnerabili e di bloccare l’accesso alle porte 443 e 60443 per impedire tentativi di sfruttamento.
Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...
Il gruppo Qilin, da noi intervistato qualche tempo fa, è in cima alla lista degli operatori di ransomware più attivi nell’aprile 2025, pubblicando i dettagli di 72 vittime sul suo sit...
Gli autori della minaccia collegati all’operazione ransomware Play hanno sfruttato una vulnerabilità zero-day in Microsoft Windows prima della sua correzione, avvenuta l’8 aprile 20...
È stata individuata una campagna di phishing mirata agli utenti SPID dal gruppo del CERT-AgID, che sfrutta indebitamente il nome e il logo della stessa AgID, insieme al dominio recentemente regis...
Nel mondo del cybercrime organizzato, Darcula rappresenta un salto di paradigma. Non stiamo parlando di un semplice kit di phishing o di una botnet mal gestita. Darcula è una piattaforma vera e p...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006