Aggiornamenti recenti Dicembre 5th, 2024 10:30 AM
Lug 03, 2024 Marina Londei News, RSS, Vulnerabilità 0
Cisco ha risolto una vulnerabilità di command injection presente nella CLI di NX-OS, il sistema operativo della compagnia usato negli switch di rete della serie Nexus.
Tracciata come CVE-2024-20399, la vulnerabilità, causata da una validazione insufficiente degli argomenti passati ai comandi CLI, permette a un attaccante di eseguire comandi arbitrati sul sistema operativo con i privilegi di root.
A identificare per primi la vulnerabilità sono stati i ricercatori di Syginia, i quali hanno anche scoperto che il bug era un zero-day che veniva sfruttato con successo da Velvet Ant, un gruppo di attaccanti cinese. L’exploit ha portato all’esecuzione di malware finora sconosciuta che ha permesso alla gang di connettersi ai dispositivi Nexus, caricare altri payload ed eseguire codice.
Il bug è ritenuto di criticità media in quanto, come specifica Cisco, per essere sfruttato un attaccante deve avere le credenziali di amministratore; inoltre, secondo l’analisi di Syginia, la maggior parte dei Nexus Cisco non sono esposti direttamente a internet, quindi il rischio per le organizzazioni è considerato relativamente basso.
“Nonostante i notevoli prerequisiti per lo sfruttamento della vulnerabilità in questione, questo incidente dimostra la tendenza di gruppi di minacce sofisticate a sfruttare le appliance di rete – che spesso non sono sufficientemente protette e monitorate – per mantenere un accesso persistente; l’incidente sottolinea anche l’importanza critica di aderire alle best practice di sicurezza come mitigazione contro questo tipo di minaccia” evidenziano i ricercatori di Syginia, invitando le imprese a non abbassare la guardia.
Il bug colpisce la serie MDS 900 degli switch Multilayer, gli switch della serie Nexus 3000, della Nexus 6000, della Nexus 7000 e della 9000 in modalità NX-OS standalone, oltre alle piattaforme Nexus 5500 e Nexus 5600. Cisco ha rilasciato i fix per la vulnerabilità e chiede ai suoi utenti di aggiornare il prima possibile i prodotti vulnerabili. È inoltre consigliato aggiornare di frequente le credenziali degli utenti amministratori.
Nov 25, 2024 0
Nov 21, 2024 0
Nov 18, 2024 0
Ott 30, 2024 0
Dic 05, 2024 0
Dic 04, 2024 0
Dic 03, 2024 0
Dic 02, 2024 0
Dic 04, 2024 0
Le festività e gli weekend sono i periodi peggiori per le...Dic 02, 2024 0
L’Italia continua a essere uno dei Paesi più colpiti...Nov 27, 2024 0
Ingecom, fondata nel 1996 a Bilbao, è un distributore a...Nov 25, 2024 0
Di recente CISA ha pubblicato la classifica delle...Nov 25, 2024 0
Ora che l’intelligenza artificiale è entrata a far...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Dic 05, 2024 0
I codici QR, onnipresenti nella nostra vita quotidiana,...Dic 04, 2024 0
Le festività e gli weekend sono i periodi peggiori per...Dic 03, 2024 0
I ricercatori di 0patch, piattaforma per la distribuzione...Dic 02, 2024 0
L’Italia continua a essere uno dei Paesi più colpiti...Dic 02, 2024 0
Nel corso di questa settimana, il CERT-AGID ha identificato...