Cisco ha rilasciato Aggiornamenti delle patch di sicurezza per 32 vulnerabilità nei suoi prodotti

Cisco ha rilasciato Aggiornamenti delle patch di sicurezza per 32 vulnerabilità nei suoi prodotti

Cisco ha rilasciato Aggiornamenti delle patch di sicurezza per 32 vulnerabilità nei suoi prodotti

Cisco ha rilasciato nei mesi scorsi una trentina di Aggiornamenti per le patch di sicurezza per risolvere un totale di 32 vulnerabilità di sicurezza nei suoi prodotti, tre dei quali sono critici, inclusa la vulnerabilità di esecuzione di codice in remoto Apache Struts divulgata di recente che viene sfruttata in natura.

Del resto 29 vulnerabilità, quattordici sono valutate di alto e 15 di media gravità, affrontando problemi di sicurezza nei router Cisco, Cisco Webex, Cisco Umbrella, Soluzione Cisco SD-WAN, Cisco Cloud Services Platform, Cisco Data Center Network e altri prodotti.

Le tre vulnerabilità di sicurezza critiche patchate da problemi di indirizzo di Cisco in Apache Struts, API Cisco Umbrella e interfaccia di gestione del router Cisco RV110W, RV130W e RV215W.

Vulnerabilità legata all’esecuzione di codice in modalità remota in Apache Struts (CVE-2018-11776)

La vulnerabilità, segnalata alla fine dello scorso mese dal ricercatore di sicurezza di Semmle, Man Yue Mo, risiede nel nucleo di Apache Struts e deriva dall’insufficiente convalida degli input non attendibili forniti dall’utente nel nucleo del framework Struts in determinate configurazioni.

“La vulnerabilità esiste perché il software interessato non convalida in modo insufficiente l’input fornito dall’utente, consentendo l’uso di risultati senza valore dello spazio dei nomi e l’uso di tag URL senza valore o azione”, spiega Cisco nella sua consulenza.

“Nei casi in cui le azioni o le configurazioni superiori non dispongono di spazio dei nomi o di uno spazio dei nomi con caratteri jolly, un utente malintenzionato può sfruttare questa vulnerabilità inviando una richiesta che invia l’input dannoso all’applicazione interessata per l’elaborazione.”

Un utente malintenzionato remoto e non autenticato può attivare la vulnerabilità inducendo le vittime a visitare un URL appositamente predisposto sul server Web interessato, consentendo all’autore dell’attacco di eseguire codice dannoso e, infine, assumere il controllo completo sul server di destinazione che esegue l’applicazione vulnerabile.

Tutte le applicazioni che utilizzano Apache Struts – versioni supportate (Struts 2.3 a Struts 2.3.34 e Struts 2.5 a Struts 2.5.16) e persino alcune versioni di Apache Struts non supportate – sono potenzialmente vulnerabili a questo difetto, anche quando non sono stati abilitati plugin aggiuntivi .

Apache Struts ha corretto la vulnerabilità con il rilascio delle versioni di Struts 2.3.35 e 2.5.17 il mese scorso. Ora, Cisco ha anche rilasciato correzioni per risolvere il problema nei suoi numerosi prodotti. È possibile controllare l’elenco dei prodotti Cisco vulnerabili qui.

Poiché non vi sono soluzioni alternative per questo problema, si consiglia vivamente alle organizzazioni e agli sviluppatori di aggiornare i componenti di Struts il prima possibile.

Vulnerabilità legata all’accesso non autorizzato all’API Cisco Umbrella (CVE-2018-0435)

La seconda vulnerabilità critica patchata da Cisco risiede nell’API di Cisco Umbrella che potrebbe consentire a un utente malintenzionato remoto autenticato di visualizzare e modificare i dati all’interno della propria organizzazione e di altre organizzazioni.

Cisco Umbrella è una piattaforma di sicurezza cloud che fornisce la prima linea di difesa contro le minacce su tutte le porte e i protocolli bloccando l’accesso a domini, URL, IP e file dannosi prima che una connessione venga stabilita o un file scaricato.

La vulnerabilità risiede a causa di configurazioni di autenticazione insufficienti per l’interfaccia API di Cisco Umbrella e uno sfruttamento efficace potrebbe consentire a un utente malintenzionato di leggere o modificare i dati tra più organizzazioni.

Cisco ha patchato la vulnerabilità affrontata da questa vulnerabilità nelle API di produzione di Cisco Umbrella. Non è richiesta alcuna azione da parte dell’utente.

Vulnerabilità legata all’overflow del buffer dell’interfaccia di gestione dei router Cisco (CVE-2018-0423)

L’ultima, ma non meno importante, vulnerabilità critica risiede nell’interfaccia di gestione basata sul Web del firewall VPN Wireless-N Cisco RV110W, router VPN multifunzione Wireless-N Cisco RV130W e router VPN Wireless-N Cisco RV215W che potrebbe consentire l’autenticazione non autenticata , attaccante remoto per eseguire codice arbitrario o causare una condizione di DoS.

Il difetto si verifica a causa di restrizioni di confine improprie sull’input fornito dall’utente nella funzione utente Guest dell’interfaccia di gestione basata sul Web.

Per sfruttare questa vulnerabilità, un utente malintenzionato può inviare richieste dannose a un dispositivo di destinazione, attivando una condizione di overflow del buffer.

“Un exploit di successo potrebbe consentire all’autore dell’attacco di impedire al dispositivo di rispondere, provocando una condizione di negazione del servizio o di consentire all’aggressore di eseguire codice arbitrario”, spiega l’azienda.

Questa vulnerabilità interessa tutte le versioni di VPN Firewall Wireless-N Cisco RV110W, Router VPN multifunzione Wireless-N RV130W e Router VPN Wireless-N RV215W.

Cisco ha risolto questa vulnerabilità nella versione firmware 1.0.3.44 per il router VPN multifunzione Wireless-N Cisco RV130W e non rilascia gli aggiornamenti del firmware per il firewall VPN Wireless-N Cisco RV110W e il router VPN Wireless-N Cisco RV215W.

Secondo il Product Security Incident Response Team (PSIRT) della compagnia, Apache Struts viene sfruttato in natura, mentre il team non è a conoscenza di exploit che sfruttino gli altri due difetti critici.

Altri contenuti di Informatica


Google traccia in modo segreto ciò che acquisti offline utilizzando Dati Mastercard

Operatore BTC-e accusato di riciclaggio di $ 4 miliardi, da estradare in Francia

Google ha abilitato la funzionalità Isolamento del sito per impostazione predefinita per gli utenti di Chrome Desktop

Sono state rilevate due nuove vulnerabilità della CPU di classe Spectre: Intel paga 100.000 dollari di taglia

Microsoft ha rilasciato aggiornamenti delle patch per 53 vulnerabilità nel suo software

Michele Minister

Ciao e benvenuto nel mio sito e voglio dirti Chi Sono, innanzitutto parto col dire che mi chiamo Marco Martini ma sono anche chiamato Michele Minister dato che Michele è il mio secondo nome e Minister è il nickname che ho da sempre utilizzato su tutti i giochi e quindi li ho messi insieme dato che non volevo utilizzare il classico Nome e Cognome per creare un sito. Ho soli 17 anni e svolgo parallelamente alla scuola la professione di Webmaster e Divulgatore Informatico, sono sempre stato timido ed insicuro ma con il diffondersi maggiormente delle nuove tecnologie e di Internet, mi sono avvicinato a questo nuovo mondo che ho sempre reputato il migliore.

Lascia un commento

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

×
WhatsApp chat