Redazione RHC : 23 Luglio 2025 10:13
Le vulnerabilità critiche recentemente scoperte nell’infrastruttura Cisco sono già state sfruttate attivamente dagli aggressori per attaccare le reti aziendali. L’azienda ha confermato ufficialmente che il suo Public Security Incident Response Team (PSIRT) ha registrato tentativi di sfruttamento di queste vulnerabilità in condizioni reali. Stiamo parlando di violazioni nei prodotti Cisco Identity Services Engine (ISE) e nel modulo Passive Identity Connector (ISE-PIC).
Cisco ISE svolge un ruolo chiave nel controllo degli accessi: determina chi può connettersi alla rete aziendale e a quali condizioni. Compromettere l’integrità di questa piattaforma offre agli aggressori accesso illimitato ai sistemi interni dell’azienda, consentendo loro di aggirare i meccanismi di autenticazione e logging, trasformando di fatto il sistema di sicurezza in una porta aperta.
Nella notifica ufficiale, l’azienda ha elencato tre vulnerabilità critiche con il punteggio CVSS più alto, pari a 10 su 10. Tutte e tre consentono a un aggressore remoto non autorizzato di eseguire comandi su un dispositivo vulnerabile come utente root, ovvero con i diritti più elevati nel sistema:
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Tecnicamente, queste vulnerabilità derivano dalla mancanza di convalida dell’input (nei primi due casi) e da un controllo insufficiente sui percorsi di caricamento dei file (nel terzo). Le opzioni di sfruttamento spaziano dall’invio di una richiesta API appositamente predisposta al caricamento di un file preparato su un server. In entrambi gli scenari, un aggressore può aggirare i meccanismi di autenticazione e ottenere il pieno controllo del dispositivo.
Nonostante vengano attivamente sfruttate, Cisco non ha ancora reso noto chi ne sia l’autore o quanto sia diffusa la situazione. Tuttavia, il fatto stesso che siano comparsi exploit sottolinea la gravità della situazione.
L’azienda ha rilasciato patch per risolvere tutte le vulnerabilità e raccomanda vivamente ai propri clienti di aggiornare immediatamente il software alle versioni più recenti. I sistemi privi di patch sono a rischio di attacchi di tipo “remote takeover” senza necessità di autenticazione, il che è particolarmente pericoloso per le reti che operano sotto un elevato carico normativo o per le infrastrutture critiche.
Oltre a installare gli aggiornamenti, gli esperti consigliano agli amministratori di sistema di analizzare attentamente i registri delle attività per individuare segnali di richieste API sospette o tentativi di scaricare file non autorizzati, soprattutto se i componenti ISE sono accessibili esternamente.
La situazione di Cisco ISE dimostra ancora una volta quanto possano essere vulnerabili anche gli elementi chiave di un’architettura di sicurezza se le interfacce e i controlli dei dati utente non vengono adeguatamente controllati. Data la prevalenza di queste soluzioni negli ambienti aziendali, la loro compromissione può essere fatale per la sicurezza dell’intera rete interna.
Come era prevedibile, il famigerato bug scoperto su WinRar, viene ora sfruttato attivamente dai malintenzionati su larga scala, vista la diffusione e la popolarità del software. Gli esperti di ES...
Il Governo della Repubblica Popolare Cinese (“Cina”) e il Governo degli Stati Uniti d’America (“USA”), secondo quanto riportato da l’agenzia di stampa Xinhua ...
In California è stata intentata una causa contro Microsoft, accusandola di aver interrotto prematuramente il supporto per Windows 10 e di aver costretto gli utenti ad acquistare nuovi dispositivi...
“Il sistema di difesa militare Skynet entrerà in funzione il 4 agosto 1997. Comincerà ad autoistruirsi imparando a ritmo esponenziale e diverrà autocosciente alle 2:14 del giorno...
Un nuovo strumento per disabilitare i sistemi EDR è apparso nell’ambiente dei criminali informatici , che gli esperti di Sophos ritengono essere un’estensione dell’utility ED...