
Cisco ha avvisato i suoi clienti di una vulnerabilità di bypass dell’autenticazione critica per la quale è già disponibile un exploit sulla rete.
Il problema è aggravato dal fatto che il bug riguarda diversi modelli di router VPN obsoleti dell’azienda, che non sono più coperti da fix di sicurezza. Cisco ha affermato che “non ha rilasciato e non rilascerà” aggiornamenti software per loro.
La vulnerabilità critica rilevata dagli esperti di Qihoo 360 Netlab viene tracciata come CVE-2023-20025 ed è stata rilevata nell’interfaccia di gestione basata sul Web dei router Cisco Small Business
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
L’errore è correlato alla convalida errata dell’input nei pacchetti HTTP in entrata. Infatti, un utente malintenzionato non autenticato potrebbe sfruttare la vulnerabilità da remoto inviando una richiesta HTTP appositamente predisposta all’interfaccia Web del router vulnerabile per aggirare l’autenticazione.
Lo sfruttamento riuscito di questo difetto consente l’accesso come root.
Inoltre, combinandolo con un’altra vulnerabilità (CVE-2023-2002), è possibile ottenere l’esecuzione di comandi arbitrari nel sistema operativo sottostante.
Va notato che i router VPN WAN RV016 e RV082 sono stati messi in vendita l’ultima volta nel 2016, mentre i router VPN RV042 e RV042G erano disponibili per l’ordine già a gennaio 2020 e dovrebbero essere supportati fino al 31 gennaio 2025 .
Di conseguenza, si consiglia agli amministratori di disabilitare l’interfaccia di gestione Web per i dispositivi vulnerabili e di bloccare l’accesso alle porte 443 e 60443 per impedire tentativi di sfruttamento.
Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…
CulturaConosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…