Cisco ha reso nota una vulnerabilità grave che potrebbe permettere di mandare in crash dispositivi con Cisco Secure Email inviando messaggi di posta elettronica formattati specificamente
Il bug (a cui è stato assegnato il codice CVE-2022-20653) è stato trovato nel componente di verifica delle email DNS-based Authentication of Named Entities (DANE) di Cisco AsyncOS Software. Viene utilizzato da Cisco Secure Email per cercare spam, phishing, malware e altre minacce nei messaggi di posta elettronica.
Un pirata potrebbe sfruttare questa vulnerabilità inviando email formattate in modo specifico per portare a termine un attacco DoS (Denial-of-Service), rendendo il dispositivo irraggiungibile dalle interfacce di gestione e incapace di gestire altri messaggi di posta elettronica per un certo periodo di tempo. Come riporta un articolo di Bleeping Computer, degli attacchi ripetuti potrebbero rendere le machine permanentemente inutilizzabili.

Cisco ha però specificato che finora non sono stati rilevati attacchi che hanno sfruttato questa falla. Il componente vulnerabile DANE, inoltre, non è attivato come impostazione predefinita in tutti i dispositivi.
Gli amministratori di sistema possono verificare se è configurato entrando nella pagina Mail Policies > Destination Controls > Add Destination dell’interfaccia Web e controllando se l’opzione DANE Support ha il segno di spunta.
Cisco ha anche reso noto un metodo per aggirare il problema: i clienti possono configurare i messaggi di bounce da Cisco Email Security Appliance invece che dai server di posta elettronica per bloccare i tentativi di attacco. Nella stessa comunicazione l’azienda ha anche pubblicato i collegamenti agli aggiornamenti software per risolvere il problema per le aziende con licenze che li prevedono.
Condividi l’articolo
Articoli correlati
Altro in questa categoria
https://www.securityinfo.it/2022/02/18/vulnerabilita-in-cisco-secure-email/?utm_source=rss&utm_medium=rss&utm_campaign=vulnerabilita-in-cisco-secure-email

