Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Giu 23, 2022 Redazione news News, RSS, Vulnerabilità 0
Abbiamo già parlato settimana scorsa di una vulnerabilità critica nella funzione di autenticazione di Cisco Secure Email and Web Manager, precedentemente noto come Cisco Security Management Appliance (SMA), e Cisco Email Security Appliance (ESA). Quel bug, tracciato come CVE-2022-20798, rende possibile a un attaccante in remoto di bypassare l’autenticazione e loggarsi nell’interfaccia Web del dispositivo violato.
Ora l’azienda ha reso nota un’altra vulnerabilità grave per gli stessi programmi che può consentire a un cyber criminale in remoto non autenticato di rubare informazioni sensibili da un server di autenticazione esterno LDAP (Lightweight Directory Access Protocol) connesso a un dispositivo compromesso.
Come riporta la notifica di Cisco, il bug CVE-2022-20664 è legato all’assenza di una corretta sanificazione dell’input nell’interrogazione del server di autenticazione esterno. Un cyber criminale potrebbe sfruttare il bug inviando una query specifica attraverso una pagina Web di autenticazione esterna.
Potrebbe quindi ottenere accesso a informazioni sensibili, incluse le credenziali dell’utente, dal server di autenticazione esterno. Per poter sfruttare il bug il pirata deve avere credenziali da operatore (o superiori) valide. Finora il bug non è stato sfruttato.
Il problema, di gravità 7,7 su 10, è relativo sia alle appliance virtuali sia a quelle hardware dei prodotti citati e Cisco non pubblicherà patch. Consiglia invece di passare alle versioni aggiornate dei prodotti.
Le altre tre vulnerabilità, anch’esse non ancora sfruttate dai pirati, sono state classificate dall’azienda come di media entità, anche se una di esse nel sistema Common Vulnerability Scoring System (CVSS) ha una gravità di 9,1 su 10, che è quella massima. Tracciata come CVE-2022-20829, viene considerata media da Cisco perché per sfruttarla i cyber criminali hanno bisogno di un accesso da amministratore.
È relativa alle immagini del software Cisco Adaptive Security Device Manager (ASDM) e alla loro validazione da parte di Cisco Adaptive Security Appliance (ASA). Per sfruttarla, i pirati devono caricare un’immagine che contiene codice malevolo in un dispositivo con ASA in esecuzione.
Quando una vittima vi accede attraverso ASDM, il finto amministratore può eseguire il codice malevolo sulla macchina dell’utente con i privilegi di quest’ultimo. Per risolvere completamente la vulnerabilità vanno aggiornati sia ASA sia ASDM. Il produttore ha pubblicato patch ASDM mentre per ASA sono disponibili solo per le versioni 9.17 e precedenti. Per la 9.18 saranno pubblicate ad agosto.
Lug 12, 2024 0
Lug 03, 2024 0
Apr 08, 2024 0
Apr 05, 2024 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...