Sommario
Recentemente, Cisco ha pubblicato diversi avvisi di sicurezza riguardanti vulnerabilità che coinvolgono vari componenti e software della sua infrastruttura, in particolare legati a problemi di Denial of Service (DoS). Questi problemi rappresentano una minaccia significativa per la stabilità delle reti aziendali e devono essere affrontati tempestivamente attraverso l’implementazione di patch e aggiornamenti. Vediamo nel dettaglio i principali avvisi pubblicati.
Cisco IOS XE: Vulnerabilità di Denial of Service tramite Frammentazione IPv4
Una vulnerabilità è stata scoperta nel sistema Cisco IOS XE legata alla ricomposizione dei frammenti IPv4. Questa vulnerabilità potrebbe consentire a un attaccante remoto di esaurire le risorse del dispositivo, provocando un’interruzione dei servizi e rendendo il sistema incapace di elaborare nuovi pacchetti IP. Questa falla, denominata CVE-2024-20860, riguarda dispositivi che eseguono una specifica versione del software IOS XE. Cisco raccomanda un aggiornamento immediato per mitigare il rischio.
Cross-Site Request Forgery (CSRF) nell’interfaccia Web di Cisco IOS XE
Un’altra vulnerabilità critica risiede nell’interfaccia Web di Cisco IOS XE, dove un attaccante potrebbe sfruttare una falla di Cross-Site Request Forgery (CSRF). Questa vulnerabilità potrebbe consentire l’esecuzione di azioni non autorizzate nel contesto della sessione di amministrazione, qualora l’amministratore sia indotto a visitare un sito web malevolo. L’aggiornamento del software è essenziale per prevenire tali attacchi.
Denial of Service nei router SD-WAN Catalyst
Nel software dei router Cisco Catalyst SD-WAN, una vulnerabilità può essere sfruttata per causare un Denial of Service. Il problema si verifica durante la gestione del traffico SD-WAN, dove un pacchetto appositamente costruito può interrompere la normale operatività del dispositivo. Questo tipo di vulnerabilità, se non risolto, potrebbe avere un impatto significativo sulle reti aziendali che utilizzano la tecnologia SD-WAN per il routing e la gestione del traffico.
Protocollo RSVP: Vulnerabilità Denial of Service in Cisco IOS e IOS XE
Anche il Protocollo di Prenotazione delle Risorse (RSVP) in Cisco IOS e IOS XE è soggetto a una vulnerabilità che può portare a un Denial of Service. In questo caso, un attaccante potrebbe inviare pacchetti RSVP malevoli per esaurire le risorse del router o del dispositivo di rete, bloccando l’elaborazione di ulteriori richieste.
Denial of Service nel Protocollo Multicast Indipendente
Nel software Cisco IOS XE, è stato rilevato un problema di Denial of Service legato al Protocollo Multicast Indipendente (PIM). Un attaccante potrebbe sfruttare questa vulnerabilità inviando pacchetti multicast malformati, compromettendo così l’integrità del dispositivo e provocando un’interruzione temporanea dei servizi multicast.
Vulnerabilità negli Edge Node di Cisco SD-Access
Un’altra vulnerabilità riguarda i nodi SD-Access Fabric Edge. L’exploit di questa falla potrebbe consentire a un attaccante remoto di provocare un Denial of Service attraverso l’invio di pacchetti manipolati, impedendo al dispositivo di elaborare correttamente il traffico di rete.
Denial of Service nel server HTTP di Cisco IOS XE
Il server HTTP presente nei dispositivi Cisco IOS XE utilizzati per i servizi di telefonia potrebbe essere vulnerabile a un attacco DoS. La vulnerabilità, legata alla gestione delle richieste HTTP, può portare a un blocco completo del servizio, influenzando la gestione delle chiamate.
Vulnerabilità nelle chiavi SSH di Cisco Catalyst Center
Infine, Cisco ha segnalato una vulnerabilità nel Cisco Catalyst Center, relativa all’uso di chiavi SSH statiche. Un attaccante che riuscisse a ottenere l’accesso alle chiavi statiche potrebbe compromettere la sicurezza del sistema, rendendo vulnerabile l’intera rete.
Questi avvisi di sicurezza di Cisco evidenziano la necessità di aggiornamenti tempestivi per mitigare le numerose vulnerabilità scoperte. Le aziende devono agire prontamente per evitare exploit e garantire la continuità operativa delle loro reti, implementando le patch di sicurezza fornite da Cisco.