The team di sicurezza di Cisco hanno risolto una grave vulnerabilità nella sua soluzione WiFi intelligente che avrebbe consentito agli autori delle minacce di modificare la password di qualsiasi utente interessato. Il difetto è stato risolto nell’ambito della patch più recente dell’azienda, che risolve un totale di 67 falle di sicurezza in più prodotti.
Come già accennato, la vulnerabilità più grave risiede in Cisco Connected Mobile Experiences (CMX), una soluzione software utilizzata dai rivenditori per fornire informazioni aziendali. Questo software utilizza l’infrastruttura wireless Cisco per raccogliere una grande quantità di informazioni sugli utenti in tempo reale.
Rintracciato come CVE-2021-1144, questo difetto è dovuto a una gestione errata dei controlli di autorizzazione per modificare una password. Il difetto ha ricevuto un punteggio di 8,8 / 10 nella scala CVSS (Common Vulnerability Scoring System). Per sfruttare con successo la vulnerabilità, gli autori delle minacce devono avere il controllo di un account CMX autenticato, sebbene questo account non richieda privilegi elevati.
La vulnerabilità risiede nelle versioni 10.6.0, 10.6.1 e 10.6.2 di Cisco CMX. Gli utenti devono eseguire l’aggiornamento alla versione 10.6.3 e successive.
Gli esperti di sicurezza evidenziano la presenza di altre vulnerabilità nei prodotti Cisco, ad esempio CVE-2021-1237, che risiede in Cisco AnyConnect Secure Mobility Client per sistemi Windows. Il suo sfruttamento se andato a buon fine consentirebbe agli hacker malintenzionati autenticati con accesso locale di eseguire attacchi di iniezione DLL (Dynamic Link Library).
Il rapporto Cisco continua menzionando che 60 dei difetti corretti risiedono nell’interfaccia di gestione Web dei router Cisco Small Business RV110W, RV130, RV130W e RV215W. Lo sfruttamento corretto di queste vulnerabilità consentirebbe agli autori delle minacce di eseguire codice arbitrario in modo che i dispositivi interessati si riavviino in modo imprevisto.
Secondo gli esperti, gli autori delle minacce potrebbero sfruttare questi difetti inviando richieste HTTP appositamente progettate al dispositivo interessato: “Un attacco riuscito consentirebbe agli hacker di eseguire codice arbitrario come utente root, determinando una condizione di Denial of Service (DoS).
Le restanti cinque vulnerabilità ( CVE-2021-1146 , CVE-2021-1147 , CVE-2021-1148 , CVE-2021-1149 e CVE-2021-1150 ) risiedono sui router Cisco Small Business RV110W, RV130, RV130W e RV215W. Un attacco riuscito consentirebbe agli hacker autenticati di iniettare comandi arbitrari con privilegi elevati nel sistema compromesso.