CSIRT Toscana

Data:
25 Ottobre 2024 08:41

Data di creazione: 24/10/2024 – 12:00

Sintesi

Aggiornamenti di sicurezza sanano 51 nuove vulnerabilità, di cui 3 con gravità “critica” e 10 con gravità “alta”, in alcuni prodotti Cisco.

Rischio

Stima d’impatto della vulnerabilità sulla comunità di riferimento: ALTO/ARANCIONE (66,53/100)1.

Note (Aggiornamento del 25/10/2024): la CVE-2024-20481 risulta essere sfruttata attivamente in rete.

Tipologia

  • Arbitrary Code Execution
  • Data Manipulation
  • Denial of Service
  • Information Disclosure
  • Privilege Escalation

Prodotti e/o versioni affette

Cisco

  • Secure Firewall Management Center (FMC)
  • Adaptive Security Appliance (ASA)
  • Firepower Threat Defense (FTD)
  • Adaptive Security Virtual Appliance (ASAv)
  • Secure Firewall Threat Defense Virtual (FTDv)

N.B.: Si evidenzia che i prodotti elencati risultano vulnerabili nel caso in cui siano configurati come indicato nei relativi bollettini di sicurezza Cisco.

Azioni di mitigazione

Si raccomanda di aggiornare i prodotti vulnerabili seguendo le istruzioni fornite dal vendor per ciascun prodotto interessato e riportate nei bollettini di sicurezza disponibili ai link nella sezione Riferimenti.

Identificatori univoci vulnerabilità – Aggiornamento del 25/10/2024

Di seguito sono riportate le sole CVE relative alle vulnerabilità con gravità “critica” e “alta”:

CVE-2024-20260

CVE-2024-20268

CVE-2024-20329

CVE-2024-20330

CVE-2024-20339

CVE-2024-20351

CVE-2024-20402

CVE-2024-20408

CVE-2024-20412

CVE-2024-20424

CVE-2024-20426

CVE-2024-20494

CVE-2024-20495

CVE-2024-20481 (aggiornamento del 25/10/2024)

Riferimenti

https://sec.cloudapps.cisco.com/security/center/viewErp.x?alertId=ERP-75300

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-ssh-rce-gRAuPEUF

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-statcred-dFC8tXT5

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-cmd-inj-v3AWDqN7

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sa-ftd-snort-fw-BCJTZPMu

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd2100-snort-dos-M9HuMt75

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-tls-dos-QXYE5Ufy

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftdvirtual-dos-MuenGnYR

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-webvpn-dos-hOnB9pH4

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-snmp-dos-7TcnzxTU

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ikev2-dos-9FgEyHsF

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-dap-dos-bhEkP7n

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-vpn-cZf8gT

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-tls-CWY6zXB

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-acl-bypass-VvnLNKqf (aggiornamento del 25/10/2024)

https://sec.cloudapps.cisco.com/security/center/publicationListing.x

1La presente stima è effettuata tenendo conto di diversi parametri, tra i quali: CVSS, disponibilità di patch/workaround e PoC, diffusione dei software/dispositivi interessati nella comunità di riferimento.

Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità.