Vai al contenuto

Fallimenti di Sicurezza in Cisco Expressway

Fallimenti critici nei gateway Cisco Expressway mettono a rischio la sicurezza degli utenti.

La sicurezza informatica è una delle problematiche più acute nell’ambito della tecnologia moderna, dove la minaccia di attacchi informatici è una costante preoccupazione per aziende e privati. Il colosso della tecnologia Cisco ha recentemente identificato e posto rimedio a delle gravi insufficienti nelle proprie soluzioni per la comunicazione, in particolare nei gateway della serie Expressway.

Attraverso i gateway Expressway, Cisco fornisce ai suoi utenti la possibilità di effettuare videoconferenze e altre comunicazioni in modo sicuro. Tuttavia, sono emersi dei difetti critici legati alla vulnerabilità CSRF (Cross-Site Request Forgery), che hanno messo in evidenza la possibilità di manipolare gli utenti ad eseguire azioni non volute sui loro sistemi. La natura insidiosa dell’attacco CSRF si basa sul fatto che un malintenzionato possa ingannare l’utente autenticato, tramite un link malevolo o una pagina web compromessa, ad eseguire comandi non autorizzati, che vanno dall’aggiunta di nuovi account utente all’acquisizione di privilegi amministrativi.

Il gruppo di sicurezza interno di Cisco, noto come Product Security Incident Response Team (PSIRT), ha comunicato di non aver rilevato attacchi attivi o l’uso pubblico di exploit correlati a queste vulnerabilità. Tuttavia, tre bug segnalati hanno un impatto significativo sulla sicurezza dei sistemi: due sono stati etichettati come critici dato che offrono ai criminali informatici la possibilità di eseguire azioni con un livello di privilegio parificabile a quello dell’utente autenticato.

In particolare, le vulnerabilità identificate con le sigle CVE-2024-20252 e CVE-2024-20254 affliggono direttamente i gateway Cisco Expressway non aggiornati. Questi bug possono permettere, a chi li sfrutta, interventi dannosi estremamente variegati che includono la modifica delle configurazioni del sistema e la creazione di account con accessi particolarmente invasivi.

Un ulteriore fallimento di sicurezza, riconosciuto sotto l’acronimo di CVE-2024-20255, potrebbe essere utilizzato per manipolare la configurazione dei sistemi esposti. I bug CVE-2024-20254 e CVE-2024-20255 hanno un’influenza diretta sui dispositivi della serie Cisco Expressway, mentre il CVE-2024-20252 riguarda specificatamente i gateway con attiva la funzione API del database cluster (CDB).

Si sottolinea che, Cisco non fornirà aggiornamenti di sicurezza per il modello obsoleto del gateway Cisco TelePresence Video Communication Server (VCS), dato che questo ha raggiunto la fine del proprio ciclo vitale il 31 dicembre 2023. L’impossibilità di procedere a future patch per questo dispositivo accentua l’urgenza di sostituire le unità obsolete per non rimanere vulnerabili ad attacchi di natura analoga o più sofisticati.

In conclusione, mentre Cisco ha prontamente reagito al rilevamento delle vulnerabilità con l’introduzione di misure correttive, l’episodio dimostra ancora una volta l’importanza di mantenere i sistemi aggiornati e di sostituire tempestivamente le tecnologie non più supportate, in modo da prevenire esiti dannosi alla sicurezza informatica di aziende e privati.