AI DevwWrld Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Middle East Low Code No Code Summit TimeAI Summit

Seria vulnerabilità zero-day nel software IOS XE di Cisco: attaccanti possono prendere il controllo di router e switch

Serio rischio per la sicurezza dei dispositivi Cisco: una vulnerabilità zero-day mette a rischio router e switch

Cisco ha rilevato una grave vulnerabilità nel suo software IOS XE che consente a hacker non autenticati di ottenere pieni privilegi di amministratore e il controllo remoto di router e switch. Per mitigare il rischio, Cisco consiglia di disabilitare la funzione del server HTTP sui dispositivi esposti a Internet.

Contribuisci a diffondere la cultura della prevenzione!
Sostieni la nostra causa con una piccola donazione aiutandoci a sensibilizzare utenti e aziende sulle minacce informatiche e sulle soluzioni di difesa.

This pill is also available in English language

Cisco ha emesso un allarme di sicurezza critico agli amministratori riguardante una grave vulnerabilità zero-day di bypass dell'autenticazione presente nel suo software IOS XE. Questo difetto consente agli attaccanti non autenticati di ottenere pieni privilegi di amministratore e di assumere il completo controllo di router e switch in remoto.

Dispositivi con l'interfaccia utente web abilitata

Questa vulnerabilità critica è stata ufficialmente identificata con il codice CVE-2023-20198 ed è ancora in attesa di una patch. Colpisce esclusivamente i dispositivi che hanno abilitata la funzione Interfaccia Utente Web (Web UI), in combinazione con la funzione Server HTTP o HTTPS attivata.

Attacchi in corso e possibilità di creare account

Cisco ha identificato l'esecuzione attiva di questa vulnerabilità sconosciuta precedentemente nel componente Interfaccia Utente Web (Web UI) del software Cisco IOS XE. È importante notare che lo sfruttamento della vulnerabilità è possibile quando tali dispositivi sono esposti a Internet o a reti non attendibili.

Misure di mitigazione consigliate da Cisco

Per mitigare questa minaccia, Cisco consiglia agli amministratori di disabilitare la funzione del server HTTP sui sistemi esposti a Internet, eliminando efficacemente il vettore di attacco e bloccando potenziali attacchi. L'azienda consiglia ai clienti di utilizzare comandi come no ip http server o no ip http secure-server in modalità di configurazione globale per disabilitare completamente la funzione del server HTTP. Inoltre, dopo aver disabilitato questa funzione, dovrebbe essere eseguito il comando copy running-configuration startup-configuration per garantire che la funzione del server HTTP non venga abilitata in modo imprevisto durante i riavvii di sistema.

Seguici su WhatsApp per altre pillole come questa

17/10/2023 08:37

Editorial AI

Ultime pillole

Risposta di LockBit alle azioni dell'FBILa rivincita tecnologica di LockBit: aggiornamenti e consapevolezze post-attacco

La tenace attività di LockBit malgrado le indagini globaliSfide e contromisure nella guerra al grupo cyber criminale LockBit

Avast sanzionata per vendita illegittima di dati webMulte e restrizioni imposte alla società di sicurezza informatica per uso scorretto di dati personali

KeyTrap: falla DNSSEC individuata da ricercatoriLa vulnerabilità mette a rischio la stabilità del DNSSEC