Passa ai contenuti principali

Cisco rilascia 3 nuove patch per vulnerabilità critiche che interessano il software IOS XE

Il produttore di apparecchiature di rete Cisco Systems ha implementato patch per affrontare tre vulnerabilità di sicurezza critiche nel suo sistema operativo di rete IOS XE che gli aggressori remoti potrebbero potenzialmente abusare per eseguire codice arbitrario con privilegi amministrativi e attivare una condizione denial-of-service (DoS) su dispositivi vulnerabili .

L'elenco dei tre difetti è il seguente:
CVE-2021-34770 (punteggio CVSS: 10,0) - Software Cisco IOS XE per controller wireless della famiglia Catalyst 9000 Vulnerabilità di esecuzione di codice remoto CAPWAP
CVE-2021-34727 (punteggio CVSS: 9,8) - Vulnerabilità di overflow del buffer del software Cisco IOS XE SD-WAN
CVE-2021-1619 (punteggio CVSS: 9,8) - Vulnerabilità di bypass dell'autenticazione NETCONF e RESTCONF del software Cisco IOS XE

Il problema più grave è CVE-2021-34770, che Cisco chiama un "errore logico" che si verifica durante l'elaborazione dei pacchetti CAPWAP (Control And Provisioning of Wireless Access Point) che consentono a un controller wireless centrale di gestire un gruppo di punti di accesso.

"Un utente malintenzionato potrebbe sfruttare questa vulnerabilità inviando un pacchetto CAPWAP predisposto a un dispositivo interessato", ha osservato la società nel suo advisory. "Un exploit riuscito potrebbe consentire all'aggressore di eseguire codice arbitrario con privilegi amministrativi o causare l'arresto anomalo e il ricaricamento del dispositivo interessato, determinando una condizione DoS".

CVE-2021-34727, invece, riguarda un controllo dei limiti insufficiente quando si accetta il traffico di rete in ingresso al dispositivo, consentendo così a un utente malintenzionato di trasmettere traffico appositamente predisposto che potrebbe comportare l'esecuzione di codice arbitrario con privilegi a livello di root o far ricaricare il dispositivo. I router per servizi integrati (ISR) serie 1000, ISR serie 4000, i router per servizi di aggregazione serie ASR 1000 e i router per servizi cloud serie 1000V con la funzionalità SD-WAN abilitata sono interessati dal difetto.

Infine, CVE-2021-1619 si riferisce a una "variabile non inizializzata" nella funzione di autenticazione, autorizzazione e contabilità (AAA) del software Cisco IOS XE che potrebbe consentire a un utente remoto autenticato di "installare, manipolare o eliminare la configurazione di un dispositivo di rete o per danneggiare la memoria sul dispositivo, con conseguente DoS."

Cisco affronta anche 15 vulnerabilità di alta gravità e 15 difetti di media gravità che interessano diversi componenti del software IOS XE, nonché la piattaforma Cisco Access Point e il software Cisco SD-WAN vManage. Si consiglia agli utenti e agli amministratori di applicare gli aggiornamenti necessari per mitigare qualsiasi potenziale rischio di sfruttamento da parte di attori malintenzionati.

Commenti

Popolari

Attenzione al phishing via Booking.com , un caso reale e subdolo

Di recente, mio fratello mi ha raccontato un'esperienza che merita la massima attenzione. Dopo aver prenotato un hotel tramite Booking.com , ha ricevuto una mail dall’aspetto legittimo con oggetto simile a: "Your reservation is at risk of cancellation" Nel corpo del messaggio, un tono urgente: Hi, There's a page ready for you to visit now. www. xxxxxxxxxx . xxx <- sito truffa Please review it in the next 6 hours. Otherwise, your progress may be affected. Quasi in contemporanea, è arrivato un altro messaggio via "chat di Booking" (mail) , apparentemente dallo stesso hotel prenotato. Stesso contenuto, stesso link. Il phishing camuffato da "verifica prenotazione" Il sito di destinazione era una pagina clonata alla perfezione: Al primo step chiedeva i dati personali. Al secondo step, come prevedibile, chiedeva i dati della carta di credito, con la solita formula "Per motivi di sicurezza, l'importo verrà solo temporaneamente trattenuto e po...

Dopo le bombe, i byte. La guerra ibrida tra USA, Iran e Israele

Nella notte tra sabato e domenica, le bombe americane hanno colpito i siti nucleari iraniani con una precisione chirurgica che ha fatto rumore nel mondo fisico. Ma mentre le polveri si depositavano a Fordow e Isfahan, un altro fronte si apriva, invisibile agli occhi ma cruciale: il cyberspazio. E lì, non ci sono sirene né detriti, solo silenzi improvvisi nelle connessioni, pacchetti che non arrivano, servizi che collassano. Da quel momento, l’escalation digitale ha cominciato a prendere forma, accelerando quella che è, a tutti gli effetti, una guerra informatica attiva tra Iran, Israele e Stati Uniti. Nei minuti successivi ai bombardamenti, l’Iran ha cominciato a limitare drasticamente l’accesso alla rete. Una mossa difensiva, certo, ma anche preventiva. Staccare i cavi è una strategia antica quanto efficace: nessuna connessione, nessuna infiltrazione, nessuna fuga di dati. È stato documentato un blackout della connettività con punte del 97% in alcune regioni. La linea è semplice: se t...

Troppo pericolose insieme. Cina e Russia sono davvero alleate?

Secondo un’inchiesta pubblicata dal New York Times, confermata anche dal Financial Times e da fonti ucraine, hacker cinesi avrebbero violato i sistemi informatici russi rubando informazioni militari sensibili, comprese quelle sulla guerra in Ucraina. È un episodio clamoroso che mette in dubbio la tanto sbandierata "partnership senza limiti" tra Vladimir Putin e Xi Jinping. Mentre a livello ufficiale Mosca e Pechino si mostrano unite contro l’Occidente e proclamano intese strategiche, nel cyberspazio sembrano valere altre logiche: quelle del sospetto reciproco e della supremazia informativa. I gruppi cinesi, probabilmente legati all’intelligence di Pechino, hanno preso di mira agenzie statali russe e contractor della difesa, sottraendo piani, analisi e forse perfino vulnerabilità operative. Questa non è una semplice contraddizione, è una crepa. E fa emergere una realtà molto più spietata: l’interesse nazionale viene prima di ogni alleanza ideologica, soprattutto quando si parl...