Cisco sotto attacco con exploit su più prodotti, mentre Veeam e AMD rilasciano patch

da Livio Varriale
0 commenti 9 minuti leggi

Il panorama della sicurezza informatica continua a essere scosso da nuove vulnerabilità critiche che colpiscono infrastrutture aziendali di alto profilo. Cisco ha segnalato una serie di falle sfruttate attivamente nei suoi sistemi di email security, web appliance e servizi di autenticazione, mentre Veeam ha rilasciato patch per una vulnerabilità che consente a un attaccante di eseguire codice arbitrario con privilegi di root tramite attacchi Man-in-the-Middle.

Queste vulnerabilità mettono a rischio reti aziendali, infrastrutture cloud e ambienti di backup, rendendo essenziale un’azione immediata per mitigare le minacce.

Cisco: vulnerabilità multiple mettono a rischio email, autenticazione e sicurezza web

Cisco logo
Cisco logo

Cisco ha pubblicato aggiornamenti di sicurezza per affrontare una serie di vulnerabilità critiche che colpiscono alcuni dei suoi prodotti più utilizzati, tra cui Cisco Identity Services Engine (ISE), Secure Web Appliance, Secure Email Gateway e Cisco IOS XE. Questi bug, alcuni già sfruttati attivamente, possono permettere agli attaccanti di eseguire codice malevolo, rubare credenziali e causare disservizi nelle reti aziendali.

Le vulnerabilità riguardano principalmente attacchi XSS (Cross-Site Scripting), exploit SNMP e bypass di sicurezza nelle richieste web, con un impatto significativo su infrastrutture critiche e ambienti cloud.

Cisco Identity Services Engine vulnerabile ad attacchi XSS e bypass delle autorizzazioni

Cisco ha segnalato due falle nel Cisco Identity Services Engine (ISE), la piattaforma utilizzata per la gestione degli accessi e delle identità aziendali.

La prima vulnerabilità riguarda un attacco Stored Cross-Site Scripting (XSS), identificato nei pannelli di amministrazione, che potrebbe consentire a un hacker di iniettare codice malevolo all’interno dell’interfaccia utente e ottenere il controllo della sessione dell’amministratore【Cisco Security Advisory】.

Un altro problema è stato riscontrato nella deserializzazione insicura in Java, che consente l’esecuzione di codice arbitrario su sistemi non aggiornati. Gli aggressori potrebbero sfruttare questa falla per ottenere privilegi elevati e compromettere l’intero sistema【Cisco Security Advisory】.

Cisco ha rilasciato patch per queste vulnerabilità nelle versioni 3.1P10, 3.2P7 e 3.3P4 di ISE.

Cisco Expressway e Secure Web Appliance colpiti da vulnerabilità XSS

Un’altra vulnerabilità XSS ha colpito Cisco Expressway, una soluzione di comunicazione che gestisce la connettività sicura per videoconferenze e accesso remoto. Un attaccante potrebbe sfruttare questa falla per manipolare l’interfaccia utente e sottrarre dati sensibili. Cisco ha corretto il problema nella versione 15.2.2Cisco Security Advisory】.

Anche il Secure Web Appliance e Secure Email Gateway presentavano una vulnerabilità XSS simile, che poteva consentire l’iniezione di codice dannoso nelle sessioni di amministrazione. Gli aggiornamenti sono stati rilasciati nelle versioni 15.5.3-017 e 16.0.1-010Cisco Security Advisory】.

SNMP e bypass delle richieste: Cisco Secure Email e Web Appliance a rischio

Due ulteriori falle critiche sono state riscontrate nei sistemi di sicurezza email e web di Cisco.

La prima riguarda una vulnerabilità SNMP (CVE-2025-20184) che permette agli attaccanti di ottenere informazioni sensibili sulla rete aziendale tramite richieste SNMP malevole【Cisco Security Advisory】.

La seconda è un problema di bypass delle richieste web, che consente agli hacker di aggirare i filtri di sicurezza, aumentando il rischio di attacchi Man-in-the-Middle e intercettazioni dati【Cisco Security Advisory】.

Le aziende che utilizzano queste soluzioni devono applicare immediatamente le patch rilasciate da Cisco per prevenire exploit.

Cisco IOS XE vulnerabile a un attacco Denial of Service tramite SNMP

Cisco ha segnalato una vulnerabilità nei sistemi operativi di rete Cisco IOS, IOS XE e IOS XR, che potrebbe consentire a un attaccante di causare un Denial of Service (DoS) inviando pacchetti SNMP modificati【Cisco Security Advisory】.

Questa vulnerabilità potrebbe essere sfruttata per bloccare l’operatività dei router e switch, causando gravi disservizi nelle reti aziendali e nei data center. Cisco ha già rilasciato gli aggiornamenti necessari per mitigare il problema.

Azioni consigliate per mitigare i rischi

Le vulnerabilità scoperte questa settimana sottolineano l’importanza di mantenere aggiornati i sistemi di sicurezza. Per proteggere le reti aziendali, Cisco consiglia di:

  • Applicare immediatamente le patch di sicurezza rilasciate per Identity Services Engine, Expressway e IOS XE.
  • Monitorare le attività di rete per individuare tentativi di exploit SNMP e XSS.
  • Limitare i privilegi di amministrazione remota su Web Appliance e Secure Email Gateway.
  • Utilizzare autenticazione multi-fattore (MFA) per gli accessi amministrativi, riducendo il rischio di compromissioni.

Questi aggiornamenti sono essenziali per mitigare il rischio di furto di dati, attacchi DoS e compromissione dei sistemi aziendali.

Veeam: falla critica permette l’esecuzione di codice remoto nei sistemi di backup

Nel frattempo, Veeam ha rilasciato aggiornamenti di emergenza per correggere una vulnerabilità critica nel componente Veeam Updater, che può essere sfruttata da attaccanti per eseguire codice arbitrario con privilegi di root.

veeam one
veeam one

Tracciata come CVE-2025-23114, la falla ha un punteggio CVSS di 9.0 su 10, rendendola estremamente pericolosa per le aziende che utilizzano i servizi di backup di Veeam per proteggere i loro dati.

Come funziona l’exploit?

La vulnerabilità consente a un attaccante di sfruttare un attacco Man-in-the-Middle (MitM) per intercettare le comunicazioni di aggiornamento del software e iniettare codice malevolo. Questo potrebbe portare alla compromissione completa dell’infrastruttura di backup, permettendo agli hacker di rubare, cifrare o cancellare i dati archiviati.

Prodotti Veeam interessati

I prodotti vulnerabili includono:

  • Veeam Backup for Salesforce (versioni 3.1 e precedenti)
  • Veeam Backup for Nutanix AHV (versioni 5.0 e 5.1)
  • Veeam Backup for AWS (versioni 6a e 7)
  • Veeam Backup for Microsoft Azure (versioni 5a e 6)
  • Veeam Backup for Google Cloud (versioni 4 e 5)
  • Veeam Backup for Oracle Linux VM e Red Hat Virtualization (versioni 3, 4.0 e 4.1)

Le versioni aggiornate che risolvono la vulnerabilità sono state rilasciate per tutti i prodotti citati e possono essere scaricate direttamente dalla pagina ufficiale di Veeam.

Veeam ha chiarito che i sistemi che non utilizzano il backup per AWS, Google Cloud, Microsoft Azure, Nutanix AHV o Oracle Linux VM non sono impattati. Tuttavia, le aziende che impiegano queste soluzioni sono fortemente incoraggiate ad applicare immediatamente gli aggiornamenti per prevenire potenziali attacchi.

AMD corregge una vulnerabilità sui processori Zen

AMD ha rilasciato aggiornamenti di sicurezza per mitigare una vulnerabilità ad alta gravità che consente agli hacker di caricare microcode malevolo sui processori non aggiornati. Il bug, tracciato come CVE-2024-56161, è causato da una debolezza nella verifica della firma digitale del microcode nei processori AMD basati su architettura Zen 1, Zen 2, Zen 3 e Zen 4.

amd zen 2
amd zen 2

Scoperto dai ricercatori di sicurezza di Google, questo difetto potrebbe compromettere la riservatezza e l’integrità dei carichi di lavoro crittografati eseguiti sotto AMD Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP), una tecnologia progettata per proteggere i dati in ambienti virtualizzati.

Come funziona l’attacco?

Gli hacker con privilegi di amministratore locale possono sfruttare la vulnerabilità per caricare patch di microcode dannose che modificano il comportamento del processore. Il team di Google ha pubblicato un proof-of-concept (PoC) che dimostra la possibilità di alterare le istruzioni del processore, portando a esiti imprevedibili o al furto di dati sensibili.

Il PoC mostra un attacco su CPU AMD EPYC e Ryzen 9, in cui l’istruzione RDRAND restituisce sempre il valore “4” e imposta il carry flag (CF) a 0, rendendo così non affidabili i risultati della generazione di numeri casuali. Sebbene il PoC sia stato progettato per evitare l’uso dannoso diretto, dimostra la possibilità per un attaccante di modificare arbitrariamente il microcode di un processore vulnerabile.

CPU affette e patch disponibili

AMD ha pubblicato aggiornamenti di microcode per le seguenti famiglie di processori:

Annunci
Nome in codiceFamigliaCPUID
NaplesAMD EPYC 7001 Series0x00800F12
RomeAMD EPYC 7002 Series0x00830F10
MilanAMD EPYC 7003 Series0x00A00F11
Milan-XAMD EPYC 7003 Series0x00A00F12
GenoaAMD EPYC 9004 Series0x00A10F11
Genoa-XAMD EPYC 9004 Series0x00A10F12
Bergamo/SienaAMD EPYC 9004 Series0x00AA0F02

Le aziende devono aggiornare il microcode e il firmware SEV per attivare la protezione. Il processo di mitigazione include:

  1. Aggiornamento del BIOS con il microcode corretto.
  2. Riavvio del sistema per applicare la patch.
  3. Verifica della versione del microcode per confermare che il fix sia attivo.

Altre vulnerabilità nei processori AMD

Parallelamente, AMD ha ricevuto un altro report da Li-Chung Chiang della National Taiwan University, che descrive attacchi side-channel basati sulla cache contro SEV. Questi attacchi potrebbero colpire CPU dai primi EPYC fino ai modelli di quarta generazione, compromettendo potenzialmente dati sensibili nei data center.

AMD ha consigliato agli sviluppatori di adottare algoritmi a tempo costante, evitare dati dipendenti da segreti e seguire le linee guida sulle mitigazioni per attacchi tipo Spectre.

Implicazioni per la sicurezza e strategie di difesa

Questa vulnerabilità mette in luce i rischi associati alla gestione del microcode nelle CPU moderne. Sebbene le modifiche al microcode siano necessarie per correggere bug hardware, la mancanza di una verifica crittografica robusta può trasformarle in un’arma per gli hacker.

Le aziende e gli utenti devono adottare misure di sicurezza adeguate:

  • Aggiornare immediatamente il microcode e il firmware tramite il BIOS fornito dai produttori delle schede madri.
  • Limitare i privilegi amministrativi locali, riducendo le possibilità di sfruttamento della vulnerabilità.
  • Monitorare il comportamento anomalo della CPU, poiché modifiche al microcode potrebbero alterare le prestazioni o la generazione di numeri casuali.
  • Seguire le linee guida di AMD per la protezione di ambienti virtualizzati, specialmente per le aziende che utilizzano SEV-SNP per carichi di lavoro critici.

L’exploit del microcode rappresenta una minaccia emergente nel panorama della sicurezza informatica. Con CPU sempre più sofisticate e dotate di funzionalità avanzate, il controllo dell’integrità del microcode diventa una componente essenziale nella protezione delle architetture hardware moderne.

Impatti e strategie di mitigazione

Le vulnerabilità individuate questa settimana mettono in evidenza la crescente sofisticazione delle minacce informatiche e il rischio per le infrastrutture aziendali. Per mitigare gli effetti di queste falle critiche, gli esperti consigliano di:

  • Applicare immediatamente le patch rilasciate da Cisco e Veeam per eliminare le vulnerabilità sfruttabili.
  • Monitorare i log di accesso e le attività sospette su email gateway, appliance web e sistemi di backup.
  • Implementare autenticazione multi-fattore (MFA) per ridurre il rischio di attacchi basati su furto di credenziali.
  • Segmentare la rete aziendale, impedendo che eventuali compromissioni possano propagarsi ad altri sistemi critici.

Le aziende che dipendono dai prodotti Cisco e Veeam dovrebbero considerare anche l’adozione di sistemi di threat intelligence e monitoraggio avanzato, in grado di identificare e bloccare tempestivamente eventuali attacchi.

L’escalation delle minacce dimostra che la sicurezza informatica non può più essere un elemento secondario nella gestione IT, ma una priorità assoluta per prevenire danni economici e reputazionali.

Si può anche come

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Developed with love by Giuseppe Ferrara