Cisco affronta le vulnerabilità critiche di IOS XE

Cisco si impegna per risolvere le critiche vulnerabilità di IOS XE

Cisco, un importante fornitore di apparecchiature di rete, ha affrontato di recente due vulnerabilità critiche (CVE-2023-20198 e CVE-2023-20273) che interessano oltre 50.000 dispositivi IOS XE. Nella scorsa settimana, i criminali informatici hanno sfruttato queste vulnerabilità, permettendo loro di infrangere e controllare completamente i dispositivi interessati. Di conseguenza, Cisco ha rilasciato un software gratuito per risolvere questi problemi di sicurezza. La patch software fornita da Cisco affronta ed elimina efficacemente le vulnerabilità, garantendo che i dispositivi IOS XE interessati siano protetti da ulteriori sfruttamenti. Si raccomanda ai clienti di dare priorità all’applicazione tempestiva di questo aggiornamento per ridurre al minimo i potenziali rischi e mantenere una infrastruttura di rete sicura.

Ecco i dettagli delle vulnerabilità e le correzioni preliminari del software

Come riportato nell’aggiornamento dell’azienda, la versione corretta del software è ora disponibile, con la versione 17.9.4a come prima da implementare. Nonostante siano previsti ulteriori aggiornamenti, le date di rilascio non sono ancora state annunciate. Entrambe le vulnerabilità riconosciute sono associate all’interfaccia web dei dispositivi Cisco che utilizzano il software IOS XE. I punteggi di gravità attribuiti a queste vulnerabilità sono 10/10 (massimo) per CVE-2023-20198 e 7.2 (alto) per CVE-2023-20273. Queste vulnerabilità, se sfruttate, potrebbero consentire a un attaccante remoto non autenticato di eseguire varie azioni maliziose, tra cui ottenere accesso non autorizzato a informazioni sensibili ed eseguire codice arbitrario sul dispositivo. Cisco ha fortemente consigliato ai suoi utenti di applicare le patch il prima possibile per mitigare i rischi associati a queste vulnerabilità e prevenire potenziali violazioni di sicurezza.

Analisi approfondita dei metodi degli attaccanti

Cisco ha rivelato che gli avversari hanno inizialmente infiltrato i dispositivi sfruttando la vulnerabilità critica e quindi hanno emesso un comando di privilegio 15 per creare un account locale. I dispositivi Cisco hanno permessi di comando che vanno dai livelli zero al 15, con 15 che rappresenta il livello di privilegio più elevato, consentendo il completo controllo del dispositivo. Questa infiltrazione e l’assegnazione dei privilegi di livello 15 danno agli attaccanti pieno accesso alle funzioni e alle caratteristiche del dispositivo, consentendo loro di manipolare, interrompere o compromettere il sistema a loro piacimento. Pertanto, gli amministratori di rete devono proteggere i loro dispositivi Cisco applicando tempestivamente la patch per la vulnerabilità identificata e monitorando qualsiasi attività sospetta per prevenire accessi non autorizzati.

In seguito, l’attaccante ha utilizzato CVE-2023-20273 per elevare i privilegi dell’utente locale appena creato e ha incorporato uno script dannoso nel file system. Tuttavia, l’impianto non è persistente e riavviare il dispositivo lo eliminerà. Nonostante la non persistenza dell’impianto, può comunque causare danni significativi, fornendo all’attaccante capacità elevate e accesso a dati sensibili. Per mitigare i rischi associati a questa CVE, è fondamentale che le organizzazioni applichino le patch di sicurezza, monitorino attentamente i propri sistemi e assicurino che il personale segua le migliori pratiche di sicurezza informatica.

Credit immagine in primo piano: Foto di Connor Danylenko; Pexels; Grazie!