Skip to main content

Cisco ha rilasciato diversi aggiornamenti di sicurezza

Il produttore di apparati di rete Cisco ha rilasciato aggiornamenti di sicurezza per affrontare tre vulnerabilità di elevata gravità nei suoi prodotti, che potrebbero essere sfruttate per causare un denial-of-service (DoS) e assumere il controllo dei sistemi interessati.

Il primo dei tre bug, CVE-2022-20783 (punteggio CVSS: 7,5), interessa il software Cisco TelePresence Collaboration Endpoint (CE) e il software Cisco RoomOS e deriva dalla mancanza di un’adeguata convalida dell’input, consentendo a un utente malintenzionato remoto non autenticato di inviare traffico appositamente predisposto ai dispositivi.

“Un exploit riuscito potrebbe consentire all’attaccante di riavviare normalmente il dispositivo interessato o di riavviarsi in modalità di manutenzione, il che potrebbe comportare una condizione DoS sul dispositivo”, ha osservato la società in un avviso.

Il merito di aver scoperto e segnalato il difetto è della National Security Agency (NSA) degli Stati Uniti. Il problema è stato risolto nelle versioni del software Cisco TelePresence CE 9.15.10.8 e 10.11.2.2.

CVE-2022-20773 (punteggio CVSS: 7,5), il secondo bug da correggere, riguarda una chiave host SSH statica presente in Cisco Umbrella Virtual Appliance (VA) che esegue una versione software precedente alla 3.3.2, consentendo potenzialmente a un utente malintenzionato di eseguire un attacco man-in-the-middle (MitM) su una connessione SSH e dirottare le credenziali dell’amministratore.

Una terza vulnerabilità di gravità elevata è un caso di escalation dei privilegi in Cisco Virtualized Infrastructure Manager (CVE-2022-20732, punteggio CVSS: 7,8) che garantisce a un utente malintenzionato locale autenticato di aumentare i privilegi sui dispositivi. È stato risolto nella versione 4.2.2 del software.

“Un exploit riuscito potrebbe consentire all’attaccante di ottenere le credenziali interne del database, permettendo la visualizzazione e la modifica del contenuto del database. L’attaccante potrebbe utilizzare questo accesso al database per elevare i privilegi sul dispositivo interessato”, ha affermato la società.

Cisco affronta anche 10 bug di media gravità che coprono il suo portafoglio di prodotti, inclusi Webex Meeting, Unified Communications Products, Umbrella Secure Web Gateway e IOS XR Software.

La chiave SSH predefinita di Cisco Umbrella consente il furto delle credenziali di amministratore

Cisco ha rilasciato aggiornamenti di sicurezza per affrontare una vulnerabilità di gravità elevata in Cisco Umbrella Virtual Appliance (VA), consentendo agli aggressori non autenticati di rubare le credenziali dell’amministratore.

Fraser Hess di Pinnacol Assurance ha riscontrato il bug (tracciato come CVE-2022-20773) nel meccanismo di autenticazione SSH basato su chiave di Cisco Umbrella VA .

Cisco Umbrella , un cloud-delivered security service, utilizzato da oltre 24.000 organizzazioni come sicurezza a livello DNS contro attacchi di phishing, malware e ransomware, utilizza queste macchine virtuali on-premise come inoltri DNS condizionali che registrano, crittografano e autenticano i dati DNS.

“Questa vulnerabilità è dovuta alla presenza di una chiave host SSH statica. Un utente malintenzionato potrebbe sfruttare questa vulnerabilità eseguendo un attacco man-in-the-middle su una connessione SSH a Umbrella VA”, ha spiegato Cisco. “Un exploit riuscito potrebbe consentire all’attaccante di apprendere le credenziali dell’amministratore, modificare le configurazioni o ricaricare il VA”.

La vulnerabilità interessa Cisco Umbrella VA per Hyper-V e VMWare ESXi che eseguono versioni software precedenti alla 3.3.2.

Fortunatamente, Cisco afferma che il servizio SSH non è abilitato per impostazione predefinita sulle macchine virtuali Umbrella on-premise, riducendo significativamente l’impatto complessivo della vulnerabilità.

Per verificare se SSH è abilitato nelle appliance virtuali Cisco Umbrella, è necessario accedere alla console dell’hypervisor, accedere alla modalità di configurazione premendo CTRL+B e verificare la configurazione del VA eseguendo il comando config va show. L’output del comando dovrebbe includere una riga “Accesso SSH: abilitato” sui sistemi in cui SSH è abilitato.

Non sono disponibili soluzioni alternative o attenuazioni per questo bug di sicurezza. Pertanto Cisco consiglia ai clienti di eseguire l’aggiornamento a una versione del software fixata.

Il Cisco Product Security Incident Response Team (PSIRT) ha anche affermato che non è disponibile online un codice exploit proof-of-concept pubblico per questa vulnerabilità e ha aggiunto di non essere a conoscenza di alcun sfruttamento in corso in natura.


    Iscriviti alla newsletter

    Rimani sempre aggiornato sulle ultime news.

    Ai sensi del Regolamento UE n. 2016/679 in materia di Protezione dei Dati Personali. Leggi l'informativa sulla Privacy policy.

    Sei sotto attacco?