Roma – Chi ne fosse in possesso potrebbe penetrare su di una rete aziendale con pochi click del mouse. Si parla di password, ed in particolare di quelle legate ad alcuni account con privilegi amministrativi che si trovano inclusi in due prodotti di Cisco : Unity, una soluzione integrata per la comunicazione aziendale, e Guard, un sistema di protezione contro gli attacchi di tipo denial of service (DoS) basati su anomalie nel traffico di rete.
In due avvisi di sicurezza pubblicati negli scorsi giorni sul proprio sito, Cisco ha spiegato che entrambi i software contengono account amministrativi con nome utente e password di default. Un cracker che fosse in possesso di questi pochi dati potrebbe autenticarsi su di un sistema remoto con i massimi privilegi: nel caso di Unity, questo gli consentirebbe di accedere a tutte le impostazioni dei servizi e degli account di comunicazione, e leggere tutte le e-mail in entrata e in uscita che passano da un sistema voicemail; nel caso di Guard, l’aggressore avrebbe la possibilità di riconfigurare le protezioni, eventualmente abbassando gli scudi contro gli attacchi DoS, dirottare il traffico di rete e installare programmi.
Cisco ha spiegato che in Guard la password amministrativa di default viene attivata ad ogni installazione del software senza alcun intervento da parte dell’utente. Le versioni vulnerabili sono la 3.0 e precedenti.
Per quel che riguarda Unity, invece, esistono più account predefiniti, tra cui uno di “root”, che divengono attivi nel momento in cui Unity viene integrato a Microsoft Exchange. In questo caso le versioni vulnerabili sono 2.x, 3.x e 4.x.
Per risolvere il problema, Cisco suggerisce ai propri utenti di modificare quanto prima le password predefinite o di scaricare le patch disponibili sul suo sito. Gli advisory di Cisco si trovano qui .