Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Cisco avverte di una vulnerabilità 0day critica rilevata sul software Cisco IOS XE sotto sfruttamento

Redazione RHC : 16 Ottobre 2023 19:09

Cisco ha riportato di essere a conoscenza dello sfruttamento attivo di una vulnerabilità precedentemente sconosciuta nella funzionalità dell’interfaccia utente Web del software Cisco IOS XE quando esposta a Internet o a reti non attendibili. 

Questa vulnerabilità consente a un utente malintenzionato remoto e non autenticato di creare account su un sistema interessato con privilegio di livello 15.  Ricordiamo che il livello 15 per Cisco vuol dire l’accesso alla modalità Privileged Exec e avere il controllo completo sul router.

L’aggressore può quindi utilizzare quell’account per ottenere il controllo del sistema interessato. Cisco ha rilasciato il seguente documento che riporta alcune raccomandazioni per poter chiudere il vettore di attacco interessato.

Prodotti vulnerabili

Sei un Esperto di Formazione?
Entra anche tu nel Partner program!
Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Per ulteriori informazioni, scrivici ad [email protected] oppure su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo

Questa vulnerabilità interessa il sistema operativo Cisco IOS XE se la funzionalità dell’interfaccia utente Web è abilitata.

Cisco consiglia vivamente ai clienti di disattivare la funzionalità HTTP Server su tutti i sistemi connessi a Internet. Per disabilitare la funzionalità del server HTTP, utilizzare il comando no ip http server o no ip http secure-server in modalità di configurazione globale. Se sono in uso sia il server HTTP che il server HTTPS, sono necessari entrambi i comandi per disabilitare la funzionalità del server HTTP.

Dopo aver disabilitato la funzione HTTP Server, utilizzare il comando copy running-configuration startup-configuration per salvare il file running-configuration. Ciò garantirà che la funzionalità HTTP Server non venga abilitata inaspettatamente in caso di ricaricamento del sistema.

Indicatori di compromissione

Per determinare se un sistema potrebbe essere stato compromesso, eseguire i seguenti controlli:

Controllare i registri di sistema per la presenza di uno qualsiasi dei seguenti messaggi di registro in cui l’utente potrebbe essere cisco_tac_admincisco_support o qualsiasi utente locale configurato sconosciuto all’amministratore di rete:

  • %SYS-5-CONFIG_P: Configured programmatically by process SEP_webui_wsma_http from console as user on line
  • %SEC_LOGIN-5-WEBLOGIN_SUCCESS: Login Success [user: user] [Source: source_IP_address] at 03:42:13 UTC Wed Oct 11 2023

Nota : il messaggio %SYS-5-CONFIG_P sarà presente per ogni istanza in cui un utente ha effettuato l’accesso all’interfaccia utente Web. L’indicatore da cercare sono i nomi utente nuovi o sconosciuti presenti nel messaggio.

Controllare i registri di sistema per il seguente messaggio in cui nomefile è un nome file sconosciuto che non è correlato all’azione di installazione del file prevista:

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.