Problemi di sicurezza (risolti) per Cisco. L’azienda ha confermato la presenza di alcune falle in diversi prodotti del proprio portafoglio, fra cui un bug critico (punteggio 9,9 su 10) nella soluzione Sd-Wan, che potrebbe portare all’esecuzione di codice arbitrario come utente root. Non serve quasi spiegare la gravità della situazione, anche perché non esistono soluzioni temporanee per risolvere il problema. L’unico modo per rimettere in sicurezza la soluzione è installare l’aggiornamento rilasciato da Cisco. Nello specifico, la vulnerabilità riguarda il software vSmart Controller all’interno di Sd-Wan prima della release 18.4.0. Trattandosi di una versione hosted è necessario che sia il cliente a richiedere l’installazione della patch nella propria infrastruttura. Il baco, fa sapere il vendor, deriva da una gestione impropria di vContainer, risorsa che potrebbe essere colpita da un file maligno creato dall’hacker.

L’exploit porterebbe poi a causare una condizione di buffer overflow in vContainer, la quale scatenerebbe una situazione di denial-of-service sfruttabile per eseguire codice arbitrario come utente root. Per ora, fortunatamente, l’azienda non è a conoscenza di attacchi al software. Come detto, questa falla non è l’unica risolta dal vendor in queste ore.

Una seconda vulnerabilità, con impatto elevato (8 punti su 10), può consentire a un cybercriminale già autenticato di ottenere l’accesso a container vSmart teoricamente blindati. Il baco è dovuto a una configurazione di default non sicura nel sistema e permette all’hacker di collegarsi direttamente al servizio esposto, recuperando o modificando di conseguenza i file. In totale, Cisco ha individuato e chiuso altri 21 problemi di sicurezza. L’elenco completo è disponibile a questa pagina.