Redazione RHC : 29 Settembre 2023 09:26
Cisco ha avvertito i propri clienti della necessità di eliminare una vulnerabilità zero-day nel software IOS (Internetwork Operating System) e IOS XE (Internetwork Operating System Extended Edition), che è già diventato il bersaglio di attacchi informatici.
Si tratta del CVE-2023-20109, la quale è stata scoperta dal Cisco Advanced Security Initiatives Group (ASIG). Il problema si verifica a causa di un controllo insufficiente degli attributi nei protocolli Group Domain of Interpretation (GDOI) e nella funzione G-IKEv2 GET VPN.
Acquista il corso Dark Web & Cyber Threat Intelligence (e-learning version)
Il Dark Web e la Cyber Threat Intelligence rappresentano aree critiche per comprendere le minacce informatiche moderne. Tra ransomware, data breach e attività illecite, le organizzazioni devono affrontare sfide sempre più complesse per proteggere i propri dati e le infrastrutture. Il nostro corso “Dark Web & Cyber Threat Intelligence” ti guiderà attraverso i meccanismi e le strategie utilizzate dai criminali informatici, fornendoti competenze pratiche per monitorare, analizzare e anticipare le minacce.
Accedi alla pagina del corso condotto dall'Prof. Pietro Melillo sulla nostra Academy e segui l'anteprima gratuita.
Per un periodo limitato, potrai utilizzare il COUPON CTI-16253 che ti darà diritto ad uno sconto del 20% sul prezzo di copertina del corso
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Cisco IOS e IOS XE sono sistemi operativi sviluppati da Cisco Systems per l’utilizzo sulle apparecchiature di rete dell’azienda, come router e switch. I sistemi operativi vengono utilizzati per gestire le funzioni di rete e consentire la comunicazione tra vari dispositivi sulla rete.
Per sfruttare con successo questa vulnerabilità, i potenziali aggressori devono avere il controllo amministrativo su un server chiave o un membro del gruppo. Ciò significa che i criminali informatici devono già essere presenti nel sistema, poiché tutte le comunicazioni tra il server delle chiavi e i membri del gruppo sono crittografate e autenticate.
Secondo Cisco, un utente malintenzionato potrebbe sfruttare la vulnerabilità compromettendo un server installato o modificando la configurazione di un membro del gruppo per puntare a un server controllato dall’utente malintenzionato.
Un exploit riuscito consentirebbe all’aggressore di eseguire codice arbitrario e ottenere il pieno controllo del sistema interessato o di provocarne il riavvio, con conseguente negazione del servizio (DoS).
Lo 0day interessa tutti i prodotti Cisco che eseguono una versione interessata di IOS o IOS XE con GDOI o G-IKEv2 abilitato. I prodotti Meraki e quelli in esecuzione su IOS XR e NX-OS non sono interessati dalla vulnerabilità.
Inoltre, Cisco ha rilevato tentativi di sfruttamento della funzione GET VPN e ha condotto un’analisi tecnica del codice della funzione. Cisco consiglia vivamente ai propri clienti di eseguire l’aggiornamento a una versione del software con patch per risolvere la vulnerabilità.