Aggiornamenti recenti Aprile 11th, 2025 3:57 PM
Mar 21, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
Non solo bug per l’iPhone molto datati e progetti più o meno avveniristici per la creazione di strumenti di spionaggio mirato: dai documenti del CIA leaks pubblicati da WikiLeaks salta fuori anche una falla zero-day che consentirebbe agli agenti segreti statunitensi di violare in un attimo i dispositivi di rete Cisco.
La falla si annida nel Cisco Cluster Management Protocol (CMP) o meglio nel sistema usato per inviare comandi nella rete locale attraverso il protocollo Telnet, ed è stata resa pubblica dalla stessa Cisco con un alert venerdì scorso.
Stando a quanto si legge nel report, un pirata informatico potrebbe sfruttare il bug per forzare l’accettazione di comandi Telnet e avviare un’esecuzione di codice in remoto che gli permetterebbe di prendere il controllo del dispositivo.
La vulnerabilità nei prodotti Cisco consentirebbe di accedere virtualmente a qualsiasi rete locale gestita con uno dei prodotti affetto dal bug.
Il condizionale è d’obbligo, visto che i documenti rilasciati da WikiLeaks contengono i dettagli del bug, ma nessuna informazione riguardo eventuali exploit o strumenti che sfruttino la falla per portare effettivi attacchi.
I device vulnerabili sarebbero più di 300 (principalmente gli switch della serie Catalyst) e Cisco ammette che, almeno per il momento, non è disponibile un aggiornamento software che consenta di “tappare” la falla.
All’interno del report si trovano anche le istruzioni che permettono di verificare se sui dispositivi è attivo il sottosistema CMP, ma è bene tenere presente che non esistono impostazioni o stratagemmi che permettano di mitigare il rischio di un attacco.
L’azienda ha comunque annunciato di essere al lavoro per realizzare l’aggiornamento che metterebbe in sicurezza i suoi dispositivi.
Lug 12, 2024 0
Lug 03, 2024 0
Gen 30, 2024 0
Gen 11, 2024 0
Apr 11, 2025 0
Apr 11, 2025 0
Apr 10, 2025 0
Apr 09, 2025 0
Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 11, 2025 0
La gestione delle identità macchina è il punto critico...Apr 11, 2025 0
Gli attacchi di Shuckworm (a.k.a. Gamaredon) non si...Apr 10, 2025 0
I ricercatori di Kaspersky hanno scoperto che ToddyCat, un...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci,Apr 08, 2025 0
Borys Musielak, un ricercatore di sicurezza, ha utilizzato...