cisco:-i-router-aziendali-vulnerabili-a-falle-di-hacking

Cisco: i router aziendali vulnerabili a falle di hacking

Cisco ha risolto una vulnerabilità critica di esecuzione di codice in modalità remota che interessa i router VPN Small Business.

Cos’è successo

Cisco ha recentemente distribuito delle patch per risolvere otto vulnerabilità di sicurezza. Tre delle quali potrebbero essere anche sfruttate da un aggressore non autenticato per ottenere l’esecuzione di codice remoto (RCE). O, allo stesso modo, causare una condizione di denial-of-service (DoS) sui dispositivi interessati.

Le falle più critiche riguardano anzitutto i router Cisco Small Business serie RV160, RV260, RV340 e RV345. Rintracciata come CVE-2022-20842 (punteggio CVSS: 9.8), la debolezza deriva da una convalida insufficiente dell’input fornito dall’utente all’interfaccia di gestione basata sul Web dei dispositivi.

“Un utente malintenzionato potrebbe anche sfruttare questa vulnerabilità inviando input HTTP modificati a un dispositivo interessato”. È quanto ha dichiarato Cisco in un avviso. “Un exploit riuscito potrebbe consentire all’aggressore di eseguire codice arbitrario come utente root sul sistema operativo sottostante o causare il ricaricamento del dispositivo, con conseguente condizione di DoS“.

Successivamente, una seconda lacuna riguarda una vulnerabilità di command injection che risiede nella funzione di aggiornamento del database del filtro web dei router (CVE-2022-20827, punteggio CVSS: 9.0). Inoltre, questa potrebbe essere sfruttata da un avversario per iniettare ed eseguire comandi arbitrari sul sistema operativo sottostante con privilegi di root.

I prodotti Cisco interessati

CVE-2022-20827 e CVE-2022-20841 riguardano primariamente i seguenti prodotti Cisco:

  • Router VPN RV160
  •  Router VPN wireless-AC RV160W
  • Router VPN RV260
  • Router VPN RV260P con POE
  • Router VPN wireless-AC RV260W
  • Router VPN Gigabit a doppia WAN RV340
  • Router VPN Wireless-AC Gigabit a doppia WAN RV340W
  • Router VPN Gigabit a doppia WAN RV345
  • Router VPN POE Gigabit a doppia WAN RV345P

CVE-2022-20842 riguarda i seguenti prodotti Cisco:

  • Router VPN Gigabit a doppia WAN RV340
  • Router VPN RV340W Dual WAN Gigabit Wireless-AC
  • Router VPN Gigabit a doppia WAN RV345 
  • Router VPN POE Gigabit a doppia WAN RV345P

La terza falla da risolvere relativa al router (CVE-2022-20841, punteggio CVSS: 8.0) è anch’essa un bug di iniezione di comandi nel modulo Open Plug-n-Play (PnP) che potrebbe essere sfruttato inviando un input dannoso per ottenere l’esecuzione di codice sull’host Linux interessato.

“Al fine di sfruttare questa vulnerabilità, un utente malintenzionato deve sfruttare una posizione man-in-the-middle. Oppure avere un punto d’appoggio consolidato su uno specifico dispositivo di rete collegato al router interessato”. È quanto ha sottolineato il produttore di apparecchiature di rete.

Cisco e le falle di sicurezza di media entità

Cisco ha, inoltre, corretto cinque falle di sicurezza di media entità che riguardano:

  • Webex Meetings
  • Identity Services Engine
  • Unified Communications Manager
  • BroadWorks Application Delivery Platform.

L’azienda non ha offerto nessuna soluzione temporanea per rimediare ai problemi, aggiungendo che non ci sono prove che queste vulnerabilità siano state sfruttate in natura. 

Tuttavia, si raccomanda ai clienti di procedere rapidamente all’applicazione degli aggiornamenti.

Greta Kapllani

Sono una ragazza albanese con una forte passione per le lingue e ciò che la comunicazione può creare se usata in modo strategico. Nel tempo libero mi piace leggere e scrivere poesie in lingue diverse.

Scopri tutti gli articoli di Greta Kapllani

Related Posts

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.