Aggiornamento Cisco: trovate nuove vulnerabilità
Il CERT-In, l’agenzia di risposta alle emergenze informatiche dell’India, ha recentemente emesso un avviso riguardante due gravi vulnerabilità in diversi prodotti Cisco. Queste vulnerabilità potrebbero consentire agli aggressori di elevare i propri privilegi al livello di root sul sistema operativo sottostante.
Quali prodotti Cisco sono interessati?
Le vulnerabilità sono state identificate nel prodotto ConfD CLI di Cisco.
Quali sono le vulnerabilità?
Le due vulnerabilità sono:
- Arbitrary File Read and Write Vulnerability (CVE-2023-XXX): Questa vulnerabilità esiste a causa dell’applicazione impropria dell’autorizzazione quando vengono utilizzati comandi specifici CLI. Un aggressore autenticato con privilegi bassi potrebbe sfruttare questa vulnerabilità per leggere o scrivere file arbitrari sul sistema operativo sottostante con privilegi di root.
- Privilege Escalation (CVE-2023-YYY): Questa vulnerabilità è dovuta all’assegnazione errata dei privilegi quando vengono utilizzati comandi specifici CLI. Un aggressore potrebbe sfruttare questa vulnerabilità per elevare i propri privilegi al livello di root sul sistema operativo sottostante.
Come mitigare le vulnerabilità?
CERT-In raccomanda agli utenti di applicare gli aggiornamenti appropriati rilasciati da Cisco per mitigare queste vulnerabilità.
Aggiornamento del software Cisco
Per aggiornare il software Cisco, seguire questi passaggi:
- Accedere al Centro Download Cisco: Accedere al Centro Download Cisco per scaricare l’ultima versione del software per i prodotti Cisco interessati.
- Scaricare il Software: Scaricare la versione più recente del software per i prodotti interessati.
- Installare il Software: Installare il software aggiornato sui dispositivi interessati seguendo le istruzioni del Cisco IOS Software Checker.
Configurazione della sicurezza
Oltre all’aggiornamento del software, considerare le seguenti best practice per la configurazione della sicurezza:
- Limitare l’Accesso Amministrativo: Limitare l’accesso amministrativo ai soli utenti che ne hanno bisogno e utilizzare l’autenticazione a due fattori quando possibile.
- Monitorare l’Attività di Rete: Monitorare l’attività di rete per rilevare eventuali attività sospette o non autorizzate.
- Implementare un Firewall: Implementare un firewall per bloccare il traffico non autorizzato e limitare l’accesso ai dispositivi di rete.
- Eseguire il Backup dei Dati: Eseguire il backup dei dati regolarmente per garantire la disponibilità dei dati in caso di incidente di sicurezza.
Le vulnerabilità scoperte in alcuni prodotti Cisco evidenziano l’importanza di mantenere aggiornato il software e di implementare best practice per la sicurezza informatica. Seguendo le raccomandazioni di CERT-In e Cisco, gli utenti possono mitigare le vulnerabilità e proteggere la loro infrastruttura da potenziali attacchi.





