image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Black Friday

Novità!

Prova la nuova modalità di navigazione con le storie!

Accedi a Xenforo
Immagine di Dite addio all'hack più famoso per attivare Windows 11 Dite addio all'hack più famoso per attivare Windows 11...
Immagine di SteamOS su Arm è un'ottima notizia, non solo per la VR SteamOS su Arm è un'ottima notizia, non solo per la VR...

Cisco corregge una pericolosa vulnerabilità zero-day

Cisco ha risolto una vulnerabilità zero-day ad alta gravità in IOS e IOS XE Software, attualmente sfruttata in attacchi reali contro i sistemi.

Advertisement

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Antonello Buzzi

a cura di Antonello Buzzi

Senior Editor

Pubblicato il 25/09/2025 alle 14:48

La notizia in un minuto

  • Una vulnerabilità critica CVE-2025-20352 nei sistemi Cisco IOS e IOS XE è già sotto attacco attivo da parte di cybercriminali, colpendo milioni di dispositivi di rete aziendali e governativi
  • La falla sfrutta il protocollo SNMP attraverso un stack overflow e può causare sia denial of service che controllo totale del dispositivo con privilegi elevati
  • Cisco conferma attacchi reali in corso e raccomanda aggiornamenti immediati del software, non esistendo workaround efficaci per proteggere i sistemi vulnerabili
Riassunto generato con l'IA. Potrebbe non essere accurato.

Il mondo della cybersecurity è stato scosso da una scoperta allarmante: una vulnerabilità critica nei sistemi operativi di rete più diffusi al mondo è già sotto attacco da parte di cybercriminali. La falla, denominata CVE-2025-20352, colpisce i software Cisco IOS e IOS XE, utilizzati in milioni di dispositivi di rete aziendali e governativi in tutto il globo. La gravità della situazione è amplificata dal fatto che gli hacker stanno già sfruttando attivamente questa debolezza per compromettere infrastrutture critiche.

Un protocollo di rete sotto attacco

Al centro di questa emergenza di sicurezza si trova il protocollo SNMP (Simple Network Management Protocol), uno strumento fondamentale per la gestione e il monitoraggio dei dispositivi di rete. La vulnerabilità risiede proprio nel sottosistema SNMP dei software Cisco, creando una situazione paradossale in cui lo stesso meccanismo progettato per garantire il controllo e la sicurezza della rete diventa il punto di accesso preferito dagli attaccanti.

Il difetto tecnico alla base del problema è uno stack overflow, una condizione che si verifica quando un programma tenta di utilizzare più memoria di quella disponibile nello stack. Questa anomalia può essere innescata attraverso pacchetti SNMP appositamente modificati, inviati sia tramite reti IPv4 che IPv6.

Due livelli di minaccia, un unico rischio

La peculiarità di questa vulnerabilità risiede nella sua natura "a doppio taglio". Gli attaccanti possono sfruttarla in due modalità distinte, a seconda del livello di accesso di cui dispongono. Nel primo scenario, un criminale informatico con privilegi limitati può provocare una condizione di denial of service (DoS), paralizzando completamente il dispositivo target e interrompendo i servizi di rete essenziali.

Tutti i dispositivi con SNMP abilitato risultano vulnerabili

La seconda modalità di attacco rappresenta invece il vero incubo per gli amministratori di sistema. Un attaccante con privilegi elevati può ottenere l'esecuzione di codice come utente root sui sistemi IOS XE, acquisendo così il controllo totale del dispositivo. Per raggiungere questo obiettivo, il criminale deve possedere credenziali amministrative di livello 15 e la stringa di comunità SNMP appropriata.

L'allarme di Cisco: attacchi già in corso

Il team di risposta agli incidenti di sicurezza di Cisco (PSIRT) ha confermato ufficialmente che la vulnerabilità è già stata sfruttata con successo in attacchi reali. Secondo le informazioni fornite dall'azienda, i cybercriminali hanno dimostrato di essere in grado di compromettere le credenziali di amministratore locale, utilizzando poi questa falla per espandere il loro controllo sui sistemi target.

La tempistica di questa scoperta è particolarmente critica, considerando che settembre è tradizionalmente un periodo di alta attività per i team di sicurezza informatica, con molte organizzazioni che implementano nuove policy di sicurezza dopo la pausa estiva. La mancanza di workaround disponibili rende la situazione ancora più preoccupante per gli amministratori di rete.

Strategie di difesa e raccomandazioni

Di fronte a questa minaccia immediata, Cisco ha adottato una posizione chiara e diretta: non esistono soluzioni alternative efficaci. L'azienda californiana raccomanda categoricamente l'aggiornamento immediato a una versione corretta del software per eliminare completamente il rischio. Come misura temporanea, suggerisce di limitare l'accesso SNMP esclusivamente agli utenti considerati affidabili.

Fonte dell'articolo: securityaffairs.com

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione
Advertisement

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Unieuro non si ferma: le promozioni del Black Friday continuano
  • #2
    Scoperti nuovi indizi sulle origini di Homo sapiens
  • #3
    Windows 26 riprende l’eredità di Vista e 7, ma con stile
  • #4
    Scatta il blocco sui siti porno: cosa succede ora?
  • #5
    Addio visori ingombranti: l’AR fa un salto avanti
  • #6
    Addio certezze: il diamante non è più il numero uno
Articolo 1 di 5
SteamOS su Arm è un'ottima notizia, non solo per la VR
L'arrivo di SteamOS su architettura Arm grazie al visore Steam Frame segna una svolta importante, dopo anni di supporto esclusivo a x86.
Immagine di SteamOS su Arm è un'ottima notizia, non solo per la VR
10
Leggi questo articolo
Articolo 2 di 5
Dite addio all'hack più famoso per attivare Windows 11
Microsoft ha bloccato gli script MAS che permettevano di attivare Windows 11 senza licenza, inasprendo la lotta alla pirateria software.
Immagine di Dite addio all'hack più famoso per attivare Windows 11
7
Leggi questo articolo
Articolo 3 di 5
Windows: 10 cose che il 99% delle persone non conosce
La storia di Windows è costellata di eventi, curiosità ed easter egg, ma siete sicuri di conoscerli tutti? Vi racconto 10 curiosità che in pochi conoscono!
Immagine di Windows: 10 cose che il 99% delle persone non conosce
8
Leggi questo articolo
Articolo 4 di 5
MSI fa il pieno di offerte! 5 promo attive insieme per il Black Friday
MSI esagera (in positivo) rilasciando ben 5 promozioni contemporaneamente per il Black Friday 2025. Scopriamole tutte!
Immagine di MSI fa il pieno di offerte! 5 promo attive insieme per il Black Friday
Leggi questo articolo
Articolo 5 di 5
Gli affari sulle CPU ci sono già! AMD conviene ora più che mai
Solitamente si aspetta il Black Friday di Amazon per fare qualche affare sull'hardware. Oggi è Aliexpress a proporre le migliori occasioni.
Immagine di Gli affari sulle CPU ci sono già! AMD conviene ora più che mai
Leggi questo articolo
Advertisement
Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.