SonicWall – Vulnerabilità zero-day sfruttata attivamente – Applicare subito le misure di mitigazione consigliate!
Nel fine settimana, Integrity360 è stata contattata da diversi clienti riguardo a una recente vulnerabilità critica (CVE-2025-53770) che prende di mira le istanze on-premise di Microsoft SharePoint sfruttando un difetto di deserializzazione. Questo zero-day risulta ampiamente sfruttato sin da metà luglio, rappresentando un serio rischio per qualsiasi ambiente SharePoint on-premise non aggiornato (Subscription, Server 2016 e Server 2019). Integrity360 desidera rassicurare i clienti che la vulnerabilità non colpisce le istanze cloud di SharePoint Online, utilizzate dalla maggior parte delle organizzazioni. È probabile che molte aziende stiano migrando verso Microsoft 365 a causa dell’imminente fine del supporto per SharePoint on-premise.
background:
Cisco ha risolto una vulnerabilità critica, identificata come CVE-2025-20337 (con punteggio CVSS pari a 10), in Identity Services Engine (ISE) e Cisco Identity Services Engine Passive Identity Connector (ISE-PIC). Un attaccante non autenticato potrebbe sfruttare questa vulnerabilità per eseguire codice arbitrario sul sistema operativo sottostante con privilegi di root.
riepilogo della vulnerabilità:
Una vulnerabilità in una specifica API di Cisco ISE e Cisco ISE-PIC potrebbe consentire a un attaccante remoto non autenticato di eseguire codice arbitrario sul sistema operativo sottostante come utente root. L'attaccante non necessita di credenziali valide per sfruttare questa vulnerabilità. Tale vulnerabilità è dovuta a una convalida insufficiente dei dati forniti dall'utente. Un attaccante potrebbe sfruttarla inviando una richiesta API appositamente creata. Un attacco riuscito potrebbe permettere all'attaccante di ottenere privilegi di root sul dispositivo interessato.
Cisco PSIRT non è a conoscenza di annunci pubblici o dell'uso malevolo delle vulnerabilità descritte in questo avviso.
versioni interessate:
CVE-2025-20281 e CVE-2025-20337: Queste vulnerabilità riguardano Cisco ISE e ISE-PIC nelle versioni 3.3 e 3.4, indipendentemente dalla configurazione del dispositivo. Queste vulnerabilità non riguardano Cisco ISE e ISE-PIC versione 3.2 o precedenti.
Se Cisco ISE è aggiornato alla versione 3.4 Patch 2, non è richiesta alcuna azione aggiuntiva.
Se Cisco ISE è aggiornato alla versione 3.3 Patch 6, sono disponibili correzioni aggiuntive nella versione 3.3 Patch 7, ed è necessario aggiornare il dispositivo.
Se Cisco ISE ha installato il hot patch ise-apply-CSCwo99449_3.3.0.430_patch4-SPA.tar.gz o ise-apply-CSCwo99449_3.4.0.608_patch1-SPA.tar.gz, Cisco raccomanda l’aggiornamento alla versione 3.3 Patch 7 o 3.4 Patch 2. Questi hot patch non risolvono la vulnerabilità CVE-2025-20337 e sono stati rimossi dal CCO.
soluzioni alternative:
Non esistono soluzioni alternative per questa vulnerabilità.
azioni raccomandate:
Si consiglia ai clienti di aggiornare a una versione software corretta, come indicato nella seguente tabella.
Cisco ha rilasciato aggiornamenti software gratuiti che risolvono la vulnerabilità descritta in questo avviso. I clienti con contratti di servizio che prevedono aggiornamenti software regolari devono ottenere le correzioni di sicurezza attraverso i consueti canali di aggiornamento.
Versione Cisco ISE o ISE-PIC | Prima versione corretta per CVE-2025-20281 | Prima versione corretta per CVE-2025-20282 | Prima versione corretta per CVE-2025-20337 |
---|---|---|---|
3.2 e precedenti | Non vulnerabile | Non vulnerabile | Non vulnerabile |
3.3 | 3.3 Patch 7 | Non vulnerabile | 3.3 Patch 7 |
3.4 | 3.4 Patch 2 | 3.4 Patch 2 | 3.4 Patch 2 |
Cisco Security Bulletin – CVE-2025-20337
Se siete preoccupati per le minacce descritte in questo bollettino o avete bisogno di assistenza per determinare quali passi intraprendere per proteggere la vostra organizzazione dalle minacce più significative, contattate il vostro account manager o mettetevi in contatto per scoprire come proteggere al meglio la vostra organizzazione.
L'8 luglio 2025, Microsoft ha rilasciato il consueto aggiornamento mensile del Patch Tuesday, risolvendo oltre 130 vulnerabilità nei suoi prodotti. Questo ciclo include 10 vulnerabilità classificate come critiche, tra cui una vulnerabilità zero-day divulgata pubblicamente che interessa Microsoft SQL Server.
Dublin, Ireland
+353 01 293 4027
London, United Kingdom
+44 20 3397 3414
Sofia, Bulgaria
+359 2 491 0110
Stockholm, Sweden
+46 8 514 832 00
Madrid, Spain
+34 910 767 092
Kyiv, Ukraine
Naples, Italy
Vilnius, Lithuania