▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Cisco chiude una serie di falle nel software IOS XR

Cisco ha chiuso diversi difetti ad alta gravità nel software IOS XR che avrebbero potuto attuare DoS, consentire l'escalation di privilegi e altro.

Business Vulnerabilità

Cisco ha pubblicato degli aggiornamenti di sicurezza per risolverepiù vulnerabilità ad alta gravitànel software IOS XR. Potrebbero consentire a un attaccante di perpetrare attività dannose quali il riavvio dei dispositivi e l'escalation dei privilegi.

La più grave di queste vulnerabilità è un problema DoS monitorato con la sigla CVE-2021-34720, a cui è associato un punteggio CVSS di 8.6. Affligge il responder IP Service Level Agreements (IP SLA) e il Two-Way Active Measurement Protocol (TWAMP) del software Cisco IOS XR. Un attaccante da remoto potrebbe attivare la falla inviando specifici pacchetti SLA IP o TWAMP a un dispositivo vulnerabile, con cui saturare la memoria o causare l'arresto anomalo del processo SLA IP, con conseguente condizione di Denial of Service (DoS).

Nell'advisory ufficiale l'azienda specifica che "questa vulnerabilità esiste perché durante i processi IP SLA e TWAMP vengono gestiti in modo errato gli errori di creazione del socket". Oltre a quanto evidenziato sopra, "un exploit riuscito potrebbe avere impatto su altri processi, come i protocolli di routing".

Un altro grave bug risolto da Cisco è una vulnerabilità di lettura e scrittura arbitraria di file nel software IOS XR. È tracciata con la sigla CVE-2021-34718 e ha un punteggio CVSS di 8.1. La falla riguarda il processo SSH Server di Cisco IOS XR Software, e può consentire a un attaccante remoto e autenticato di sovrascrivere e leggere file arbitrari sul dispositivo locale.


Come sottolinea l'advisory, "un attaccante con bassi privilegi può sfruttare questa vulnerabilità specificando i parametri SCP (Secure Copy Protocol) durante l'autenticazione a un dispositivo. Un exploit di successo potrebbe consentirgli di elevare i propri privilegi e recuperare e caricare file su un dispositivo a cui non dovrebbe avere accesso".

L'ultima tornata di aggiornamenti coinvolge poi altri due bug di escalation dei privilegi ad alta gravità tracciati con le sigle CVE-2021-34719 e CVE-2021-34728, e un problema di denial of service monitorato come CVE-2021-34713 che influisce sulla famiglia di router ASR 9000. Chiude la rassegna la chiusura di sette difetti di media gravità, sempre nel software IOS XR.

Benché al momento non ci siano evidenze di attacchi che abbiano sfruttato questi problemi, è bene provvedere il prima possibile con gli upgrade di sicurezza. In passato è accaduto spesso che subito dopo la pubblicazione di patch siano iniziate le scansioni della rete per approfittare dei dispositivi esposti.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Dic 19
Webinar v-valley : Barracuda: the power of Choice
Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter