Aggiornamenti recenti Novembre 13th, 2025 9:57 AM
Lug 03, 2024 Marina Londei News, RSS, Vulnerabilità 0
Cisco ha risolto una vulnerabilità di command injection presente nella CLI di NX-OS, il sistema operativo della compagnia usato negli switch di rete della serie Nexus.
Tracciata come CVE-2024-20399, la vulnerabilità, causata da una validazione insufficiente degli argomenti passati ai comandi CLI, permette a un attaccante di eseguire comandi arbitrati sul sistema operativo con i privilegi di root.
A identificare per primi la vulnerabilità sono stati i ricercatori di Syginia, i quali hanno anche scoperto che il bug era un zero-day che veniva sfruttato con successo da Velvet Ant, un gruppo di attaccanti cinese. L’exploit ha portato all’esecuzione di malware finora sconosciuta che ha permesso alla gang di connettersi ai dispositivi Nexus, caricare altri payload ed eseguire codice.

Pixabay
Il bug è ritenuto di criticità media in quanto, come specifica Cisco, per essere sfruttato un attaccante deve avere le credenziali di amministratore; inoltre, secondo l’analisi di Syginia, la maggior parte dei Nexus Cisco non sono esposti direttamente a internet, quindi il rischio per le organizzazioni è considerato relativamente basso.
“Nonostante i notevoli prerequisiti per lo sfruttamento della vulnerabilità in questione, questo incidente dimostra la tendenza di gruppi di minacce sofisticate a sfruttare le appliance di rete – che spesso non sono sufficientemente protette e monitorate – per mantenere un accesso persistente; l’incidente sottolinea anche l’importanza critica di aderire alle best practice di sicurezza come mitigazione contro questo tipo di minaccia” evidenziano i ricercatori di Syginia, invitando le imprese a non abbassare la guardia.
Il bug colpisce la serie MDS 900 degli switch Multilayer, gli switch della serie Nexus 3000, della Nexus 6000, della Nexus 7000 e della 9000 in modalità NX-OS standalone, oltre alle piattaforme Nexus 5500 e Nexus 5600. Cisco ha rilasciato i fix per la vulnerabilità e chiede ai suoi utenti di aggiornare il prima possibile i prodotti vulnerabili. È inoltre consigliato aggiornare di frequente le credenziali degli utenti amministratori.
Nov 05, 2025 0
Ott 31, 2025 0
Ott 29, 2025 0
Ott 13, 2025 0
Nov 13, 2025 0
Nov 12, 2025 0
Nov 11, 2025 0
Nov 10, 2025 0
Nov 13, 2025 0
I consumatori continuano a essere colpiti molto duramente...
Nov 07, 2025 0
Nell’ultimo APT Activity Report relativo al periodo...
Nov 05, 2025 0
I ricercatori di Tenable Research hanno scoperto nuove...
Nov 04, 2025 0
Stando all’ultimo report sulle minacce di Cisco...
Nov 03, 2025 0
Il nuovo report di Kaspersky, “Real talk on...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Nov 13, 2025 0
I consumatori continuano a essere colpiti molto duramente...
Nov 12, 2025 0
I ricercatori di zImperium zLabs hanno individuato Fantasy...
Nov 11, 2025 0
I ricercatori di Koi Security hanno segnalato il ritorno...
Nov 10, 2025 0
Knownsec, compagnia di cybersicurezza legata al governo...
Nov 10, 2025 0
Nel periodo compreso tra il 1° e il 7 novembre,...
