Aggiornamenti recenti Marzo 21st, 2025 4:01 PM
Lug 03, 2024 Marina Londei News, RSS, Vulnerabilità 0
Cisco ha risolto una vulnerabilità di command injection presente nella CLI di NX-OS, il sistema operativo della compagnia usato negli switch di rete della serie Nexus.
Tracciata come CVE-2024-20399, la vulnerabilità, causata da una validazione insufficiente degli argomenti passati ai comandi CLI, permette a un attaccante di eseguire comandi arbitrati sul sistema operativo con i privilegi di root.
A identificare per primi la vulnerabilità sono stati i ricercatori di Syginia, i quali hanno anche scoperto che il bug era un zero-day che veniva sfruttato con successo da Velvet Ant, un gruppo di attaccanti cinese. L’exploit ha portato all’esecuzione di malware finora sconosciuta che ha permesso alla gang di connettersi ai dispositivi Nexus, caricare altri payload ed eseguire codice.
Pixabay
Il bug è ritenuto di criticità media in quanto, come specifica Cisco, per essere sfruttato un attaccante deve avere le credenziali di amministratore; inoltre, secondo l’analisi di Syginia, la maggior parte dei Nexus Cisco non sono esposti direttamente a internet, quindi il rischio per le organizzazioni è considerato relativamente basso.
“Nonostante i notevoli prerequisiti per lo sfruttamento della vulnerabilità in questione, questo incidente dimostra la tendenza di gruppi di minacce sofisticate a sfruttare le appliance di rete – che spesso non sono sufficientemente protette e monitorate – per mantenere un accesso persistente; l’incidente sottolinea anche l’importanza critica di aderire alle best practice di sicurezza come mitigazione contro questo tipo di minaccia” evidenziano i ricercatori di Syginia, invitando le imprese a non abbassare la guardia.
Il bug colpisce la serie MDS 900 degli switch Multilayer, gli switch della serie Nexus 3000, della Nexus 6000, della Nexus 7000 e della 9000 in modalità NX-OS standalone, oltre alle piattaforme Nexus 5500 e Nexus 5600. Cisco ha rilasciato i fix per la vulnerabilità e chiede ai suoi utenti di aggiornare il prima possibile i prodotti vulnerabili. È inoltre consigliato aggiornare di frequente le credenziali degli utenti amministratori.
Mar 21, 2025 0
Mar 18, 2025 0
Feb 25, 2025 0
Feb 13, 2025 0
Mar 21, 2025 0
Mar 19, 2025 0
Mar 17, 2025 0
Mar 17, 2025 0
Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Mar 12, 2025 0
Kaspersky lancia un segnale d’allarme: registrare account...Mar 06, 2025 0
Le aziende temono gli attacchi informatici e la loro...Mar 04, 2025 0
Secondo una recente analisi di Kaspersky, sul dark web sono...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mar 21, 2025 0
I ricercatori di Security Labs di Elastic hanno analizzato...Mar 19, 2025 0
MirrorFace, gruppo APT cinese allineato al governo, ha...Mar 18, 2025 0
Un grave bug che colpisce Apache Tomcat è sfruttato...Mar 17, 2025 0
ClickFix è tornato alla carica: dopo essere apparsa per...Mar 17, 2025 0
Nell’ultima settimana il CERT-AGID ha individuato 61...