Cisco corregge le vulnerabilità che espongono switch e firewall agli attacchi DoS
CasaCasa > Blog > Cisco corregge le vulnerabilità che espongono switch e firewall agli attacchi DoS

Cisco corregge le vulnerabilità che espongono switch e firewall agli attacchi DoS

Jul 29, 2023

Cisco ha rilasciato patch per tre vulnerabilità di elevata gravità nei software NX-OS e FXOS che potrebbero portare a condizioni di negazione del servizio (DoS).

Di

Flipboard

Reddit

Pinterest

WhatsApp

WhatsApp

E-mail

Mercoledì Cisco ha annunciato patch per sei vulnerabilità nei suoi prodotti, inclusi tre bug di elevata gravità nei software NX-OS e FXOS che potrebbero essere sfruttati per causare una condizione di negazione del servizio (DoS).

Il più grave di questi difetti, che colpisce il software FXOS delle apparecchiature di sicurezza Firepower 4100 e Firepower 9300 e delle Fabric Interconnect della serie UCS 6300, è CVE-2023-20200, descritto come la gestione impropria di specifiche richieste SNMP.

Il problema consente a un utente malintenzionato remoto autenticato di inviare richieste SNMP predisposte a un dispositivo interessato e di provocarne il ricaricamento, determinando una condizione DoS.

“Questa vulnerabilità colpisce tutte le versioni SNMP supportate. Per sfruttare questa vulnerabilità tramite SNMPv2c o versioni precedenti, un utente malintenzionato deve conoscere la stringa della comunità SNMP configurata su un dispositivo interessato. Per sfruttare questa vulnerabilità tramite SNMPv3, l'aggressore deve disporre di credenziali valide per un utente SNMP configurato sul dispositivo interessato", spiega Cisco.

Il secondo difetto di gravità elevata, CVE-2023-20169, influisce sul software NX-OS per gli switch serie Nexus 3000 e Nexus 9000 in modalità NX-OS standalone ed è descritto come una convalida dell'input insufficiente nell'Intermediate System-to-Intermediate Protocollo di sistema (IS-IS).

Il bug consente a un utente malintenzionato adiacente di livello 2 non autenticato di inviare pacchetti IS-IS predisposti a un dispositivo interessato, provocando il riavvio del processo IS-IS, che potrebbe causare il ricaricamento del dispositivo, portando a una condizione DoS.

Cisco ha inoltre risolto una vulnerabilità di elevata gravità nell'autenticazione remota TACACS+ e RADIUS per il software NX-OS. Rilevato come CVE-2023-20168, il bug è descritto come un problema di convalida dell'input errato che consente a un utente malintenzionato locale non autenticato di inserire una stringa creata appositamente all'accesso e causare una condizione DoS.

Il difetto colpisce più switch della serie Nexus, gli switch della serie MDS 9000 e il perimetro virtuale Nexus 1000 per VMware vSphere e può essere sfruttato solo tramite Telnet o tramite la connessione di gestione della console.

Le tre vulnerabilità sono state risolte nell'ambito del pacchetto semestrale di consulenza sulla sicurezza di Cisco dell'agosto 2023, che include anche patch per due bug di media gravità che portano alla sovrascrittura dei file.

Mercoledì, Cisco ha anche annunciato patch per un problema di media gravità nell'Application Policy Infrastructure Controller (APIC), che "potrebbe consentire a un utente malintenzionato remoto autenticato di leggere, modificare o eliminare policy non-tenant create da utenti associati a un diverso dominio di sicurezza su un sistema interessato”.

Il gigante della tecnologia afferma di non essere a conoscenza di nessuna di queste vulnerabilità sfruttata in attacchi dannosi. Ulteriori informazioni sono disponibili nella pagina sulla sicurezza del prodotto Cisco.

Imparentato:Cisco risolve le vulnerabilità di elevata gravità nelle applicazioni aziendali

Imparentato:La vulnerabilità critica di Cisco SD-WAN porta a fughe di informazioni

Imparentato:La vulnerabilità negli switch aziendali Cisco consente agli aggressori di modificare il traffico crittografato

Ionut Arghire è un corrispondente internazionale di SecurityWeek.

Iscriviti al briefing via e-mail di SecurityWeek per rimanere informato sulle ultime minacce, tendenze e tecnologie, insieme a colonne approfondite di esperti del settore.

Unisciti agli esperti di sicurezza mentre discutono del potenziale non sfruttato di ZTNA sia per ridurre il rischio informatico che per potenziare l'azienda.

Unisciti a Microsoft e Finite State per un webinar che introdurrà una nuova strategia per proteggere la catena di fornitura del software.

Con l'entrata in vigore delle norme SEC sulla divulgazione degli incidenti informatici, le organizzazioni saranno costrette a prendere seriamente in considerazione l'idea di dare un posto al tavolo ai leader della sicurezza. (Marc Solomon)