Cisco chiude una serie di falle nel software IOS XR

Cisco ha chiuso diversi difetti ad alta gravità nel software IOS XR che avrebbero potuto attuare DoS, consentire l'escalation di privilegi e altro.

Business Vulnerabilità

Cisco ha pubblicato degli aggiornamenti di sicurezza per risolverepiù vulnerabilità ad alta gravitànel software IOS XR. Potrebbero consentire a un attaccante di perpetrare attività dannose quali il riavvio dei dispositivi e l'escalation dei privilegi.

La più grave di queste vulnerabilità è un problema DoS monitorato con la sigla CVE-2021-34720, a cui è associato un punteggio CVSS di 8.6. Affligge il responder IP Service Level Agreements (IP SLA) e il Two-Way Active Measurement Protocol (TWAMP) del software Cisco IOS XR. Un attaccante da remoto potrebbe attivare la falla inviando specifici pacchetti SLA IP o TWAMP a un dispositivo vulnerabile, con cui saturare la memoria o causare l'arresto anomalo del processo SLA IP, con conseguente condizione di Denial of Service (DoS).

Nell'advisory ufficiale l'azienda specifica che "questa vulnerabilità esiste perché durante i processi IP SLA e TWAMP vengono gestiti in modo errato gli errori di creazione del socket". Oltre a quanto evidenziato sopra, "un exploit riuscito potrebbe avere impatto su altri processi, come i protocolli di routing".

Un altro grave bug risolto da Cisco è una vulnerabilità di lettura e scrittura arbitraria di file nel software IOS XR. È tracciata con la sigla CVE-2021-34718 e ha un punteggio CVSS di 8.1. La falla riguarda il processo SSH Server di Cisco IOS XR Software, e può consentire a un attaccante remoto e autenticato di sovrascrivere e leggere file arbitrari sul dispositivo locale.


Come sottolinea l'advisory, "un attaccante con bassi privilegi può sfruttare questa vulnerabilità specificando i parametri SCP (Secure Copy Protocol) durante l'autenticazione a un dispositivo. Un exploit di successo potrebbe consentirgli di elevare i propri privilegi e recuperare e caricare file su un dispositivo a cui non dovrebbe avere accesso".

L'ultima tornata di aggiornamenti coinvolge poi altri due bug di escalation dei privilegi ad alta gravità tracciati con le sigle CVE-2021-34719 e CVE-2021-34728, e un problema di denial of service monitorato come CVE-2021-34713 che influisce sulla famiglia di router ASR 9000. Chiude la rassegna la chiusura di sette difetti di media gravità, sempre nel software IOS XR.

Benché al momento non ci siano evidenze di attacchi che abbiano sfruttato questi problemi, è bene provvedere il prima possibile con gli upgrade di sicurezza. In passato è accaduto spesso che subito dopo la pubblicazione di patch siano iniziate le scansioni della rete per approfittare dei dispositivi esposti.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Speciale sicurezza mobile

Speciale

Proteggere il nuovo smart working

Speciale

Sicurezza cloud native

Speciale

Backup e protezione dei dati

Speciale

Speciale video sorveglianza

Calendario Tutto

Set 30
Webinar Kaspersky - Guai con i ransomware? Volete essere flessibili ma al riparo da attacchi informatici?
Ott 05
VMworld 5-7 ottobre 2021
Ott 12
Webinar Zyxel - Uffici “ibridi” e modalità di lavoro “fluida"

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

contatori