Aggiornamenti per prodotti CISCO (AL01/230112/CSIRT-ITA)
Data:
10 Marzo 2025 11:45
Impatto Sistemico
Critico (78.2)
Sintesi
Aggiornamenti di sicurezza Cisco sanano molteplici vulnerabilità, di cui 4 con gravità “alta” e 2 con gravità “critica” presenti in vari prodotti.
Note: il vendor afferma che un Proof of Concept (PoC) per lo sfruttamento delle CVE-2023-20025 e CVE-2023-20026 risulta disponibile in rete.
Note : la CVE-2023-20118 risulta essere sfruttata attivamente in rete.
Note: il vendor afferma che le CVE-2023-20025 e CVE-2023-20026 risultano essere sfruttate attivamente in rete.
Tipologia
- Remote Code Execution
- Authentication bypass
- Information Disclosure
- Denial of Service
Prodotti e versioni affette
Cisco
- Router Small Business RV016, RV042, RV042G e RV082 Routers
- Web Management Interface di IP Phone serie 7800 e 8800
- Industrial Network Director
- BroadWorks Application Delivery Platform e Xtended Services Platform
- Router RV340, RV340W, RV345 e RV345P
- Router Small Business RV160 e RV260
- TelePresence Collaboration Endpoint e RoomOS Software
- Network Services Orchestrator
- Webex Room Phone e Cisco Webex Share
- CX Cloud Agent
- Unified Intelligence Center
- BroadWorks Application Delivery Platform
Azioni di mitigazione
In linea con le dichiarazioni del vendor, si raccomanda di applicare le mitigazioni disponibili seguendo le indicazioni riportate nei bollettini di sicurezza riportati nella sezione Riferimenti.
Come indicato dal vendor, si riportano i soli indicatori rilevati da ricercatori esterni con gravità “alta” e “critica”.
Riferimenti
- https://sec.cloudapps.cisco.com/security/center/publicationListing.x
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-bw-xss-EzqDXqG4
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cuis-xss-Omm8jyBX
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cxagent-gOq9QjqZ
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-lldp-memlk-McOecPT
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nso-path-trvsl-zjBeMkZg
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-roomos-dkjGFgRK
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-cmd-exe-n47kJQLE
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-rv-rcedos-7HjP74jD
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-bw-dos-HpkeYzp
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ind-fZyVjJtG
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ip-phone-auth-bypass-pSqxZRPR
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sbr042-multi-vuln-ej76Pke5
CVE
CVE-ID | |||
---|---|---|---|
CVE-2023-20018 | CVE-2023-20020 | CVE-2023-20025 | CVE-2023-20026 |
CVE-2023-20037 | CVE-2023-20038 | CVE-2023-20118 |
Change log
Versione | Note | Data |
---|---|---|
1.1 | Aggiunti dettagli inerenti alla CVE-2023-20118 | 04/03/2025 |
1.2 | Rilevato lo sfruttamento attivo in rete delle CVE-2023-20025 e CVE-2023-20026 | 10/03/2025 |
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link