Aggiornamenti recenti Gennaio 14th, 2026 11:46 AM
Giu 23, 2022 Redazione news News, RSS, Vulnerabilità 0
Abbiamo già parlato settimana scorsa di una vulnerabilità critica nella funzione di autenticazione di Cisco Secure Email and Web Manager, precedentemente noto come Cisco Security Management Appliance (SMA), e Cisco Email Security Appliance (ESA). Quel bug, tracciato come CVE-2022-20798, rende possibile a un attaccante in remoto di bypassare l’autenticazione e loggarsi nell’interfaccia Web del dispositivo violato.
Ora l’azienda ha reso nota un’altra vulnerabilità grave per gli stessi programmi che può consentire a un cyber criminale in remoto non autenticato di rubare informazioni sensibili da un server di autenticazione esterno LDAP (Lightweight Directory Access Protocol) connesso a un dispositivo compromesso.

Come riporta la notifica di Cisco, il bug CVE-2022-20664 è legato all’assenza di una corretta sanificazione dell’input nell’interrogazione del server di autenticazione esterno. Un cyber criminale potrebbe sfruttare il bug inviando una query specifica attraverso una pagina Web di autenticazione esterna.
Potrebbe quindi ottenere accesso a informazioni sensibili, incluse le credenziali dell’utente, dal server di autenticazione esterno. Per poter sfruttare il bug il pirata deve avere credenziali da operatore (o superiori) valide. Finora il bug non è stato sfruttato.
Il problema, di gravità 7,7 su 10, è relativo sia alle appliance virtuali sia a quelle hardware dei prodotti citati e Cisco non pubblicherà patch. Consiglia invece di passare alle versioni aggiornate dei prodotti.
Le altre tre vulnerabilità, anch’esse non ancora sfruttate dai pirati, sono state classificate dall’azienda come di media entità, anche se una di esse nel sistema Common Vulnerability Scoring System (CVSS) ha una gravità di 9,1 su 10, che è quella massima. Tracciata come CVE-2022-20829, viene considerata media da Cisco perché per sfruttarla i cyber criminali hanno bisogno di un accesso da amministratore.
È relativa alle immagini del software Cisco Adaptive Security Device Manager (ASDM) e alla loro validazione da parte di Cisco Adaptive Security Appliance (ASA). Per sfruttarla, i pirati devono caricare un’immagine che contiene codice malevolo in un dispositivo con ASA in esecuzione.
Quando una vittima vi accede attraverso ASDM, il finto amministratore può eseguire il codice malevolo sulla macchina dell’utente con i privilegi di quest’ultimo. Per risolvere completamente la vulnerabilità vanno aggiornati sia ASA sia ASDM. Il produttore ha pubblicato patch ASDM mentre per ASA sono disponibili solo per le versioni 9.17 e precedenti. Per la 9.18 saranno pubblicate ad agosto.
Set 29, 2025 0
Ago 11, 2025 0
Ago 04, 2025 0
Lug 11, 2025 0
Gen 14, 2026 0
Gen 13, 2026 0
Gen 12, 2026 0
Gen 12, 2026 0
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Dic 22, 2025 0
Nel 2025 la pressione cyber sul settore finanziario è...
Dic 18, 2025 0
Se c’è una cosa su cui tutti concordano è che...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Gen 14, 2026 0
I ricercatori di Check Point Research hanno individuato una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 12, 2026 0
La Polizia Nazionale spagnola, in collaborazione con la...
Gen 12, 2026 0
Nel periodo compreso tra il 3 e il 9 gennaio,...
Gen 09, 2026 0
I ricercatori di Group-IB hanno individuato Ghost Tap, una...
