Redazione RHC : 29 Settembre 2023 09:26
Cisco ha avvertito i propri clienti della necessità di eliminare una vulnerabilità zero-day nel software IOS (Internetwork Operating System) e IOS XE (Internetwork Operating System Extended Edition), che è già diventato il bersaglio di attacchi informatici.
Si tratta del CVE-2023-20109, la quale è stata scoperta dal Cisco Advanced Security Initiatives Group (ASIG). Il problema si verifica a causa di un controllo insufficiente degli attributi nei protocolli Group Domain of Interpretation (GDOI) e nella funzione G-IKEv2 GET VPN.
Sei un Esperto di Formazione?
Entra anche tu nel Partner program! Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Cisco IOS e IOS XE sono sistemi operativi sviluppati da Cisco Systems per l’utilizzo sulle apparecchiature di rete dell’azienda, come router e switch. I sistemi operativi vengono utilizzati per gestire le funzioni di rete e consentire la comunicazione tra vari dispositivi sulla rete.
Per sfruttare con successo questa vulnerabilità, i potenziali aggressori devono avere il controllo amministrativo su un server chiave o un membro del gruppo. Ciò significa che i criminali informatici devono già essere presenti nel sistema, poiché tutte le comunicazioni tra il server delle chiavi e i membri del gruppo sono crittografate e autenticate.
Secondo Cisco, un utente malintenzionato potrebbe sfruttare la vulnerabilità compromettendo un server installato o modificando la configurazione di un membro del gruppo per puntare a un server controllato dall’utente malintenzionato.
Un exploit riuscito consentirebbe all’aggressore di eseguire codice arbitrario e ottenere il pieno controllo del sistema interessato o di provocarne il riavvio, con conseguente negazione del servizio (DoS).
Lo 0day interessa tutti i prodotti Cisco che eseguono una versione interessata di IOS o IOS XE con GDOI o G-IKEv2 abilitato. I prodotti Meraki e quelli in esecuzione su IOS XR e NX-OS non sono interessati dalla vulnerabilità.
Inoltre, Cisco ha rilevato tentativi di sfruttamento della funzione GET VPN e ha condotto un’analisi tecnica del codice della funzione. Cisco consiglia vivamente ai propri clienti di eseguire l’aggiornamento a una versione del software con patch per risolvere la vulnerabilità.
Durante una RHC Conference, Corrado Giustozzi sottolineò una verità tanto semplice quanto potente: “L’essere umano è, da sempre, un creatore di amplificatori.”. Dal...
Nelle ultime ore, un’ondata massiccia di defacement ha preso di mira almeno una quindicina di siti web italiani. L’attacco è stato rivendicato dal threat actor xNot_RespondinGx (tea...
Nel mezzo degli intensi combattimenti tra Iran e Israele, il cyberspazio è stato coinvolto in una nuova fase di conflitto. Con il lancio dell’operazione israeliana Rising Lion, mirata all&...
Gli esperti avvertono che due nuove vulnerabilità di escalation dei privilegi locali possono essere sfruttate per ottenere privilegi di root sui sistemi che eseguono le distribuzioni Linux pi...
Come avrete ormai capito nella nostra Rubrica WiFi su RedHotCyber, abbiamo intrapreso un viaggio tecnico e pratico nel mondo delle reti wireless, partendo dalla loro origine storica fino ad arrivare a...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006