▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Patch per bug RCE critici nei router SMB di Cisco

Cisco ha pubblicato le patch che chiudono alcuni bug critici nei dispositivi di rete Small Business RV160, RV160W, RV260, RV260P e RV260W.

Business Vulnerabilità
I router Cisco Small Business RV160, RV160W, RV260, RV260P e RV260W sono afflitti da una serie di vulnerabilità RCE (Remote Code Execution) che consentono l'esecuzione di codice arbitrario come root. L'azienda ha pubblicato le patch risolutive, scaricabili dalla pagina ufficiale dell'advisory, che al momento sono l'unica misura di mitigazione esistente.

Nel dettaglio, le vulnerabilità interessano i seguenti router Cisco Small Business che eseguono una versione del firmware antecedente alla versione 1.0.01.02: RV160 VPN Router, RV160W Wireless-AC VPN Router, RV260 VPN Router, Router VPN RV260P con POE e RV260W Wireless-AC VPN Router.

Sono invece esenti altri prodotti SMB quali V340 Dual WAN Gigabit VPN Router, RV340W Dual WAN Gigabit, Wireless-AC VPN Router, RV345 Dual WAN Gigabit VPN Router e RV345P Dual WAN Gigabit POE VPN Router.

Quanto al dettaglio delle vulnerabilità, l'elenco comprende le falle identificate dalle sigle CVE-2021-1289, CVE-2021-1290, CVE-2021-1291, CVE-2021-1292, CVE-2021-1293, CVE-2021-1294, CVE-2021-1295. Sono tutte di livello critico, con punteggi CVSS compresi fra 9.8 e 10. E sono state segnalate Le vulnerabilità sono state da Trend Micro, Chaitin Security Research Lab e 1AQ Team.
ciscoLe falle in questione risiedono nell'interfaccia di gestione basata sul Web dei prodotti afflitti, e come detto consentono a un attaccante non autenticato di eseguire codice arbitrario da remoto come utente principale su uno dei dispositivi interessati. Il problema è che le richieste HTTP non vengono convalidate correttamente

L'attaccante può quindi inviare una richiesta HTTP personalizzata all'interfaccia di gestione basata sul Web di un dispositivo vulnerabile e, tramite un exploit, eseguire il codice arbitrario da remoto.

La buona notizia è che il Cisco Product Security Incident Response Team (PSIRT) al momento esclude che le falle siano già state sfruttate per attacchi reali. Questo non significa che non si verificheranno attacchi nel breve termine. Nell'ultimo anno si sono verificato molteplici attacchi ai dispositivi di rete nei giorni immediatamente successivi alla pubblicazione delle falle, è quindi imperativo installare le patch il prima possibile per abbassare la soglia di rischio.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 08
Webinar Lexmark | XC9525: il nuovo standard della stampa professionale
Lug 08
Evento V-Valley Pure Storage 2025
Lug 08
Sales & Technical session Copilot for 365 – Italia Cloud Champion
Lug 08
Webinar: Scopri le Novità di Nutanix .NEXT 2025
Lug 09
Dell Technologies - Tech Rally Server: Workshop storage Hyperconverged
Lug 09
Forcepoint NGFW Multi-Layer Protection in Action
Lug 09
Creatività ed efficienza con Adobe: più veloci, più connessi, più creativi con le ultime novità al servizio dei team creativi
Lug 10
Azure Special Club
Lug 10
Bootcamp WatchGuard - Sicurezza senza compromessi: Scopri WatchGuard Endpoint Security

Ultime notizie Tutto

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

SentinelOne premia i partner top performer in EMEA

Nel corso del PartnerOne Summit 2025 il vendor di cybersecurity premia i contributi di eccellenza all'innovazione nelle soluzioni di sicurezza dei propri partner

07-07-2025

Scattered Spider punta su attacchi a catena via fornitori BPO e call center

Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime in settori chiave. Facciamo il punto sulle nuove tattiche.

04-07-2025

Escalation di privilegi su Linux per due falle critiche

Scoperte due vulnerabilità concatenate che permettono a un attaccante locale di ottenere privilegi root su Linux. Disponibili le patch e i consigli di mitigazione.

04-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1