Aggiornamenti recenti Ottobre 14th, 2025 9:00 AM
Giu 23, 2022 Redazione news News, RSS, Vulnerabilità 0
Abbiamo già parlato settimana scorsa di una vulnerabilità critica nella funzione di autenticazione di Cisco Secure Email and Web Manager, precedentemente noto come Cisco Security Management Appliance (SMA), e Cisco Email Security Appliance (ESA). Quel bug, tracciato come CVE-2022-20798, rende possibile a un attaccante in remoto di bypassare l’autenticazione e loggarsi nell’interfaccia Web del dispositivo violato.
Ora l’azienda ha reso nota un’altra vulnerabilità grave per gli stessi programmi che può consentire a un cyber criminale in remoto non autenticato di rubare informazioni sensibili da un server di autenticazione esterno LDAP (Lightweight Directory Access Protocol) connesso a un dispositivo compromesso.
Come riporta la notifica di Cisco, il bug CVE-2022-20664 è legato all’assenza di una corretta sanificazione dell’input nell’interrogazione del server di autenticazione esterno. Un cyber criminale potrebbe sfruttare il bug inviando una query specifica attraverso una pagina Web di autenticazione esterna.
Potrebbe quindi ottenere accesso a informazioni sensibili, incluse le credenziali dell’utente, dal server di autenticazione esterno. Per poter sfruttare il bug il pirata deve avere credenziali da operatore (o superiori) valide. Finora il bug non è stato sfruttato.
Il problema, di gravità 7,7 su 10, è relativo sia alle appliance virtuali sia a quelle hardware dei prodotti citati e Cisco non pubblicherà patch. Consiglia invece di passare alle versioni aggiornate dei prodotti.
Le altre tre vulnerabilità, anch’esse non ancora sfruttate dai pirati, sono state classificate dall’azienda come di media entità, anche se una di esse nel sistema Common Vulnerability Scoring System (CVSS) ha una gravità di 9,1 su 10, che è quella massima. Tracciata come CVE-2022-20829, viene considerata media da Cisco perché per sfruttarla i cyber criminali hanno bisogno di un accesso da amministratore.
È relativa alle immagini del software Cisco Adaptive Security Device Manager (ASDM) e alla loro validazione da parte di Cisco Adaptive Security Appliance (ASA). Per sfruttarla, i pirati devono caricare un’immagine che contiene codice malevolo in un dispositivo con ASA in esecuzione.
Quando una vittima vi accede attraverso ASDM, il finto amministratore può eseguire il codice malevolo sulla macchina dell’utente con i privilegi di quest’ultimo. Per risolvere completamente la vulnerabilità vanno aggiornati sia ASA sia ASDM. Il produttore ha pubblicato patch ASDM mentre per ASA sono disponibili solo per le versioni 9.17 e precedenti. Per la 9.18 saranno pubblicate ad agosto.
Set 29, 2025 0
Ago 11, 2025 0
Ago 04, 2025 0
Lug 11, 2025 0
Ott 14, 2025 0
Ott 14, 2025 0
Ott 13, 2025 0
Ott 13, 2025 0
Ott 01, 2025 0
Secondo l’ultima ricerca di FireMon, azienda di...Set 25, 2025 0
Tra le conseguenze più impattanti degli attacchi...Set 17, 2025 0
La minaccia di MuddyWater non si arresta, anzi: negli...Set 12, 2025 0
L’intelligenza artificiale diventa non solo...Set 11, 2025 0
Il ransomware continua a dilagare e rimane la minaccia...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ott 14, 2025 0
Dopo quasi trent’anni di attività nel mondo della...Ott 14, 2025 0
In un nuovo post sul proprio blog, Apple ha espresso...Ott 13, 2025 0
I ricercatori di Cisco Talos hanno confermato che...Ott 13, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha...Ott 10, 2025 0
Una vulnerabilità di Oracle E-Business Suite (EBS) è...