Cisco risolve una vulnerabilità zero-day sfruttata da Velvet Ant

  News, Rassegna Stampa, Security
image_pdfimage_print


Cisco ha risolto una vulnerabilità di command injection presente nella CLI di NX-OS, il sistema operativo della compagnia usato negli switch di rete della serie Nexus.

Tracciata come CVE-2024-20399, la vulnerabilità, causata da una validazione insufficiente degli argomenti passati ai comandi CLI, permette a un attaccante di eseguire comandi arbitrati sul sistema operativo con i privilegi di root.

A identificare per primi la vulnerabilità sono stati i ricercatori di Syginia, i quali hanno anche scoperto che il bug era un zero-day che veniva sfruttato con successo da Velvet Ant, un gruppo di attaccanti cinese. L’exploit ha portato all’esecuzione di malware finora sconosciuta che ha permesso alla gang di connettersi ai dispositivi Nexus, caricare altri payload ed eseguire codice.

Cisco vulnerabilità

Pixabay

Il bug è ritenuto di criticità media in quanto, come specifica Cisco, per essere sfruttato un attaccante deve avere le credenziali di amministratore; inoltre, secondo l’analisi di Syginia, la maggior parte dei Nexus Cisco non sono esposti direttamente a internet, quindi il rischio per le organizzazioni è considerato relativamente basso.

Nonostante i notevoli prerequisiti per lo sfruttamento della vulnerabilità in questione, questo incidente dimostra la tendenza di gruppi di minacce sofisticate a sfruttare le appliance di rete – che spesso non sono sufficientemente protette e monitorate – per mantenere un accesso persistente; l’incidente sottolinea anche l’importanza critica di aderire alle best practice di sicurezza come mitigazione contro questo tipo di minaccia” evidenziano i ricercatori di Syginia, invitando le imprese a non abbassare la guardia.

Il bug colpisce la serie MDS 900 degli switch Multilayer, gli switch della serie Nexus 3000, della Nexus 6000, della Nexus 7000 e della 9000 in modalità NX-OS standalone, oltre alle piattaforme Nexus 5500 e Nexus 5600. Cisco ha rilasciato i fix per la vulnerabilità e chiede ai suoi utenti di aggiornare il prima possibile i prodotti vulnerabili. È inoltre consigliato aggiornare di frequente le credenziali degli utenti amministratori.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2024/07/03/cisco-risolve-una-vulnerabilita-zero-day-sfruttata-da-velvet-ant/?utm_source=rss&utm_medium=rss&utm_campaign=cisco-risolve-una-vulnerabilita-zero-day-sfruttata-da-velvet-ant