Aggiornamenti recenti Febbraio 27th, 2026 3:15 PM
Giu 23, 2022 Redazione news News, RSS, Vulnerabilità 0
Abbiamo già parlato settimana scorsa di una vulnerabilità critica nella funzione di autenticazione di Cisco Secure Email and Web Manager, precedentemente noto come Cisco Security Management Appliance (SMA), e Cisco Email Security Appliance (ESA). Quel bug, tracciato come CVE-2022-20798, rende possibile a un attaccante in remoto di bypassare l’autenticazione e loggarsi nell’interfaccia Web del dispositivo violato.
Ora l’azienda ha reso nota un’altra vulnerabilità grave per gli stessi programmi che può consentire a un cyber criminale in remoto non autenticato di rubare informazioni sensibili da un server di autenticazione esterno LDAP (Lightweight Directory Access Protocol) connesso a un dispositivo compromesso.

Come riporta la notifica di Cisco, il bug CVE-2022-20664 è legato all’assenza di una corretta sanificazione dell’input nell’interrogazione del server di autenticazione esterno. Un cyber criminale potrebbe sfruttare il bug inviando una query specifica attraverso una pagina Web di autenticazione esterna.
Potrebbe quindi ottenere accesso a informazioni sensibili, incluse le credenziali dell’utente, dal server di autenticazione esterno. Per poter sfruttare il bug il pirata deve avere credenziali da operatore (o superiori) valide. Finora il bug non è stato sfruttato.
Il problema, di gravità 7,7 su 10, è relativo sia alle appliance virtuali sia a quelle hardware dei prodotti citati e Cisco non pubblicherà patch. Consiglia invece di passare alle versioni aggiornate dei prodotti.
Le altre tre vulnerabilità, anch’esse non ancora sfruttate dai pirati, sono state classificate dall’azienda come di media entità, anche se una di esse nel sistema Common Vulnerability Scoring System (CVSS) ha una gravità di 9,1 su 10, che è quella massima. Tracciata come CVE-2022-20829, viene considerata media da Cisco perché per sfruttarla i cyber criminali hanno bisogno di un accesso da amministratore.
È relativa alle immagini del software Cisco Adaptive Security Device Manager (ASDM) e alla loro validazione da parte di Cisco Adaptive Security Appliance (ASA). Per sfruttarla, i pirati devono caricare un’immagine che contiene codice malevolo in un dispositivo con ASA in esecuzione.
Quando una vittima vi accede attraverso ASDM, il finto amministratore può eseguire il codice malevolo sulla macchina dell’utente con i privilegi di quest’ultimo. Per risolvere completamente la vulnerabilità vanno aggiornati sia ASA sia ASDM. Il produttore ha pubblicato patch ASDM mentre per ASA sono disponibili solo per le versioni 9.17 e precedenti. Per la 9.18 saranno pubblicate ad agosto.
Feb 17, 2026 0
Feb 06, 2026 0
Set 29, 2025 0
Ago 11, 2025 0
Feb 27, 2026 0
Feb 27, 2026 0
Feb 25, 2026 0
Feb 24, 2026 0
Feb 27, 2026 0
Il ransomware continua a evolvere come una delle minacce...
Feb 27, 2026 0
L’introduzione di funzionalità di intelligenza...
Feb 20, 2026 0
Il settore finanziario sta vivendo una fase di forte...
Feb 18, 2026 0
Durante un’intervista in un podcast, il segretario di...
Feb 06, 2026 0
L’intelligenza artificiale automatizzerà...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Feb 27, 2026 0
Il ransomware continua a evolvere come una delle minacce...
Feb 27, 2026 0
L’introduzione di funzionalità di intelligenza...
Feb 25, 2026 0
Venerdì scorso Anthropic ha presentato Claude Code...
Feb 24, 2026 0
Un attacco che riprende la logica Shai-Hulud, ma sposta...
Feb 23, 2026 0
Per chi vuole spezzare il legame tra le videocamere Ring...
