Redazione RHC : 20 Luglio 2024 18:05
Cisco ha risolto una vulnerabilità critica che poteva consentire agli aggressori di modificare la password di qualsiasi utente sui server vulnerabili Cisco Smart Software Manager On-Prem (Cisco SSM On-Prem), comprese le password di amministratore.
La vulnerabilità colpisce le versioni 8-202206 e precedenti, nonché le versioni precedenti di SSM On-Prem (precedenti alla versione 7.0), precedentemente note come Cisco Smart Software Manager Satellite (SSM Satellite).
Il bug critico viene tracciato con l’identificatore CVE-2024-20419 e ha ricevuto un punteggio di 10 su 10 sulla scala CVSS. È stato segnalato che è correlato a un bug nel processo di modifica della password nel sistema di autenticazione SSM On-Prem. Uno sfruttamento riuscito consente agli aggressori remoti e non autenticati di impostare nuove password per gli utenti senza conoscere le credenziali originali.
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure se solamente un curioso, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Creare Un Sistema Ai Di Visual Object Tracking (Hands on) Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy? Come Hackerare Un Sito WordPress (Hands on) Il Cyberbullismo Tra Virtuale E Reale Come Entrare Nel Dark Web In Sicurezza (Hands on)
Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765
![]()
Supporta RHC attraverso:
- L'acquisto del fumetto sul Cybersecurity Awareness
- Ascoltando i nostri Podcast
- Seguendo RHC su WhatsApp
- Seguendo RHC su Telegram
- Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
“La vulnerabilità è dovuta all’errata implementazione del processo di modifica della password. Un utente malintenzionato può sfruttare questo problema inviando richieste HTTP appositamente predisposte a un dispositivo vulnerabile, afferma Cisco. “Lo sfruttamento riuscito consente l’accesso a un’interfaccia web o API con i privilegi di un utente compromesso.”
Si consiglia ora a tutti gli amministratori di aggiornare Cisco SSM On-Prem alla versione 8-202212 o alla versione 9, che non è affatto interessata da questo problema, il prima possibile.
Vale anche la pena notare che questa settimana gli sviluppatori Cisco hanno risolto un’altra vulnerabilità critica nel Secure Email Gateway (SEG), che consentiva di aggiungere nuovi utenti con privilegi di root e disabilitare i dispositivi.
Questo problema, identificato come CVE-2024-20401 (punteggio CVSS 9.8), è dovuto alla scrittura arbitraria di file e alla gestione impropria degli allegati e-mail durante la scansione del contenuto e-mail e il filtraggio dei messaggi. In effetti, questo bug di attraversamento del percorso ne ha consentito la sostituzione in qualsiasi file del sistema operativo.
“La vulnerabilità è dovuta all’elaborazione errata degli allegati e-mail quando sono abilitati l’analisi dei file e i filtri dei contenuti. Uno sfruttamento riuscito potrebbe consentire a un utente malintenzionato di sostituire qualsiasi file nel file system, hanno scritto gli sviluppatori. “L’aggressore potrebbe quindi eseguire una delle seguenti operazioni: aggiungere utenti con privilegi root, modificare le impostazioni del dispositivo, eseguire codice arbitrario o causare un rifiuto di servizio permanente (DoS) sul dispositivo interessato.”
CVE-2024-20401 colpisce i dispositivi SEG se eseguono una versione vulnerabile di Cisco AsyncOS e sono soddisfatte le seguenti condizioni:
Il problema è stato risolto in Content Scanner Tools versione 23.3.0.4823 e successive. La versione aggiornata è inclusa per impostazione predefinita con Cisco AsyncOS per il software Cisco Secure Email versione 15.5.1-055 e successive.
L’attacco informatico a X, il social network di Elon Musk, ha scatenato una vera e propria caccia ai responsabili. Dopo le dichiarazioni dello stesso Musk, che ha attribuito l’attacco a ...
Le reti wireless IEEE 802.11, meglio note come Wi-Fi, sono il cuore pulsante della connettività moderna. Da soluzione di nicchia per uso domestico a pilastro tecnologico per l’Internet del...
X, la piattaforma di social media precedentemente nota come Twitter, nella giornata di oggi è rimasta offline per diverso tempo. Secondo Downdetector.com, X ha riscontrato per la prima volta...
Nelle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un D...
Mancano solo due mesi alla quarta edizione della Red Hot Cyber Conference 2025, l’evento annuale gratuito organizzato dalla community di Red Hot Cyber. La conferenza si terrà a Roma, come ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006