Sommario
Cisco ha rilasciato aggiornamenti di sicurezza per correggere una vulnerabilità nel Cisco Emergency Responder (CER) che permetteva agli aggressori di accedere ai sistemi non aggiornati utilizzando credenziali predefinite.
Dettagli sulla vulnerabilità
CER aiuta le organizzazioni a rispondere efficacemente alle emergenze consentendo il tracciamento accurato della posizione dei telefoni IP e indirizzando le chiamate di emergenza al Public Safety Answering Point (PSAP) appropriato.
CER Release | Vulnerable Release | Fixed Release |
---|---|---|
11.5(1) and earlier | Not vulnerable | Not vulnerable |
12.5(1) | 12.5(1)SU4 | 12.5(1)SU5 ciscocm.CSCwh34565_PRIVILEGED_ACCESS_DISABLE.k4.cop.sha512 |
14 | Not vulnerable | Not vulnerable |
Identificata come CVE-2023-20101, la falla di sicurezza permette agli aggressori non autenticati di accedere a un dispositivo bersaglio utilizzando l’account root, che aveva credenziali statiche predefinite che non potevano essere modificate o rimosse. “Questa vulnerabilità è dovuta alla presenza di credenziali utente statiche per l’account root che sono tipicamente riservate per l’uso durante lo sviluppo”, ha spiegato Cisco in un avviso emesso oggi.
Un aggressore potrebbe sfruttare questa vulnerabilità utilizzando l’account per accedere a un sistema interessato. Un exploit riuscito potrebbe permettere all’aggressore di accedere al sistema interessato ed eseguire comandi arbitrari come utente root.
Versioni vulnerabili e correzioni
La vulnerabilità critica riguarda solo la versione 12.5(1)SU4 del Cisco Emergency Responder. Cisco ha dichiarato che la debolezza delle credenziali predefinite, che permette agli aggressori di bypassare l’autenticazione, è stata scoperta durante i test di sicurezza interni.
Il Product Security Incident Response Team (PSIRT) di Cisco non ha scoperto informazioni su divulgazioni pubbliche o sfruttamenti dannosi relativi alla vulnerabilità CVE-2023-20101. Non esistono soluzioni alternative per mitigare temporaneamente questa falla di sicurezza, quindi si consiglia agli amministratori di aggiornare le installazioni vulnerabili il prima possibile.
Altre vulnerabilità recenti
La scorsa settimana, Cisco ha esortato i clienti a correggere una vulnerabilità zero-day (CVE-2023-20109) presa di mira dagli aggressori, che riguarda dispositivi con software IOS e IOS XE. Inoltre, l’azienda ha emesso un avviso riguardante un’altra vulnerabilità zero-day (CVE-2023-20269) nel Cisco Adaptive Security Appliance (ASA) e nel Cisco Firepower Threat Defense (FTD), attivamente sfruttata da gruppi di ransomware per violare le reti aziendali.