Vulnerabilità: CVE-2020-3297

Una vulnerabilità in gestione delle sessioni per l’interfaccia basata su Web di Cisco Small Business Smart and Switch gestiti potrebbe consentire a un non autenticato, attaccante remoto di sconfiggere le protezioni di autenticazione e di ottenere accesso non autorizzato alla interfaccia di gestione. L’utente malintenzionato potrebbe ottenere i privilegi dell’account sessione dirottato, che potrebbe includere i privilegi di amministratore sul dispositivo. La vulnerabilità è dovuta all’utilizzo dei deboli generazione dell’entropia per i valori di identificatore di sessione. Un utente malintenzionato potrebbe sfruttare questa vulnerabilità per determinare un identificatore di sessione corrente attraverso la forza bruta e il riutilizzo che identificatore di sessione di prendere in consegna una sessione in corso. In questo modo, un utente malintenzionato potrebbe assumere azioni all’interno dell’interfaccia di gestione con privilegi fino al livello del utente amministrativo.


https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sbswitch-session-JZAS5jnY
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3297


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi