Cisco ha recentemente rilasciato un aggiornamento per correggere una vulnerabilità estremamente grave, identificata come CVE-2024-20419, che consente agli aggressori di modificare le credenziali di accesso di qualsiasi utente, inclusi gli amministratori, nel sistema di autenticazione di Cisco Smart Software Manager (SSM) On-Prem.

Questa vulnerabilità ha ricevuto il punteggio massimo di 10/10 secondo la scala CVSS 3.1. Sebbene i dettagli siano limitati, si sa che un attaccante non autenticato può sfruttarla per alterare le password da remoto, senza necessità di privilegi o interazione dell’utente. Cisco ha spiegato che la vulnerabilità deriva da un’implementazione inadeguata del processo di modifica delle password. Gli aggressori potrebbero sfruttare questa debolezza inviando richieste HTTP appositamente costruite al dispositivo interessato, potenzialmente ottenendo accesso all’interfaccia web o all’API con i privilegi dell’utente compromesso.

cisco partner

Non esistono soluzioni alternative, quindi è fondamentale applicare immediatamente gli aggiornamenti. Sebbene non ci siano ancora segnalazioni di exploit attivi, è probabile che la situazione cambi rapidamente. La vulnerabilità colpisce sia SSM On-Prem che SSM Satellite (versioni precedenti alla 7.0). Per le versioni 8-202206 e precedenti, si consiglia l’aggiornamento alla 8-202212 o, preferibilmente, alla versione 9, che non è affetta dal problema.

Cisco non ha fornito informazioni sul numero di clienti potenzialmente colpiti, ma ha indicato che il prodotto è ampiamente utilizzato da istituzioni finanziarie, servizi pubblici, fornitori di servizi e organizzazioni governative. Ciò suggerisce che attacchi riusciti potrebbero avere conseguenze gravi, influenzando le supply chain.