Aggiornamenti recenti Giugno 28th, 2022 10:55 AM
Giu 23, 2022 Redazione news News, RSS, Vulnerabilità 0
Abbiamo già parlato settimana scorsa di una vulnerabilità critica nella funzione di autenticazione di Cisco Secure Email and Web Manager, precedentemente noto come Cisco Security Management Appliance (SMA), e Cisco Email Security Appliance (ESA). Quel bug, tracciato come CVE-2022-20798, rende possibile a un attaccante in remoto di bypassare l’autenticazione e loggarsi nell’interfaccia Web del dispositivo violato.
Ora l’azienda ha reso nota un’altra vulnerabilità grave per gli stessi programmi che può consentire a un cyber criminale in remoto non autenticato di rubare informazioni sensibili da un server di autenticazione esterno LDAP (Lightweight Directory Access Protocol) connesso a un dispositivo compromesso.
Come riporta la notifica di Cisco, il bug CVE-2022-20664 è legato all’assenza di una corretta sanificazione dell’input nell’interrogazione del server di autenticazione esterno. Un cyber criminale potrebbe sfruttare il bug inviando una query specifica attraverso una pagina Web di autenticazione esterna.
Potrebbe quindi ottenere accesso a informazioni sensibili, incluse le credenziali dell’utente, dal server di autenticazione esterno. Per poter sfruttare il bug il pirata deve avere credenziali da operatore (o superiori) valide. Finora il bug non è stato sfruttato.
Il problema, di gravità 7,7 su 10, è relativo sia alle appliance virtuali sia a quelle hardware dei prodotti citati e Cisco non pubblicherà patch. Consiglia invece di passare alle versioni aggiornate dei prodotti.
Le altre tre vulnerabilità, anch’esse non ancora sfruttate dai pirati, sono state classificate dall’azienda come di media entità, anche se una di esse nel sistema Common Vulnerability Scoring System (CVSS) ha una gravità di 9,1 su 10, che è quella massima. Tracciata come CVE-2022-20829, viene considerata media da Cisco perché per sfruttarla i cyber criminali hanno bisogno di un accesso da amministratore.
È relativa alle immagini del software Cisco Adaptive Security Device Manager (ASDM) e alla loro validazione da parte di Cisco Adaptive Security Appliance (ASA). Per sfruttarla, i pirati devono caricare un’immagine che contiene codice malevolo in un dispositivo con ASA in esecuzione.
Quando una vittima vi accede attraverso ASDM, il finto amministratore può eseguire il codice malevolo sulla macchina dell’utente con i privilegi di quest’ultimo. Per risolvere completamente la vulnerabilità vanno aggiornati sia ASA sia ASDM. Il produttore ha pubblicato patch ASDM mentre per ASA sono disponibili solo per le versioni 9.17 e precedenti. Per la 9.18 saranno pubblicate ad agosto.
Giu 16, 2022 0
Giu 08, 2022 0
Giu 06, 2022 0
Giu 03, 2022 0
Giu 28, 2022 0
Giu 27, 2022 0
Giu 27, 2022 0
Giu 27, 2022 0
Mar 11, 2022 0
Il ransomware è un flagello che sta colpendo le aziende di...Mar 10, 2022 0
Il ransomware è una tipologia d’attacco di cui...Mar 09, 2022 0
Non c’è quasi utente di computer che non abbia sentito...Mar 08, 2022 0
Il ransomware è una vera e propria piaga...Ott 22, 2021 0
Il ruolo dei sistemi di tracciamento delle attività...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Giu 28, 2022 0
Il National Institute of Standards and Technology (NIST)...Giu 27, 2022 0
Una ricerca indica che l’APT Bronze Starlight, legato...Giu 27, 2022 0
Una nuova tecnica di phishing può sfruttare le...Giu 27, 2022 0
Microsoft Italia ha lanciato un piano di training e...Giu 24, 2022 0
Uno studio di Kasperski ha analizzato come e a che...Il National Institute of Standards and Technology (NIST) statunitense ha... Continua →