Cisco

Cisco a averti mercredi ses clients de corriger une vulnérabilité logicielle Zero Day IOS et IOS XE ciblée par les attaquants sauvages.

Découverte par XB du Cisco Advanced Security Initiatives Group (ASIG), cette faille de sécurité de gravité moyenne (CVE-2023-20109) découle d’une validation d’attribut inadéquate au sein des protocoles GDOI (Group Domain of Interpretation) et G-IKEv2 de la fonctionnalité GET VPN.

Heureusement, les conditions d’exploitation réussie exigent que les attaquants potentiels aient le contrôle administrateur soit d’un serveur de clés, soit d’un membre du groupe. Cela implique que les attaquants ont déjà infiltré l’environnement, puisque toutes les communications entre le serveur de clés et les membres du groupe sont cryptées et authentifiées.

Publicité

« Un attaquant pourrait exploiter cette vulnérabilité soit en compromettant un serveur de clés installé, soit en modifiant la configuration d’un membre du groupe pour qu’il pointe vers un serveur de clés contrôlé par l’attaquant », a déclaré Cisco. expliqué dans un avis de sécurité publié mercredi.

« Un exploit réussi pourrait permettre à l’attaquant d’exécuter du code arbitraire et de prendre le contrôle total du système affecté ou de provoquer le rechargement du système affecté, entraînant un déni de service (DoS). »

Le bug du jour zéro affecte tous les produits Cisco exécutant une version vulnérable du logiciel IOS ou IOS XE avec le protocole GDOI ou G-IKEv2 activé.

Les produits Meraki et ceux exécutant les logiciels IOS XR et NX-OS ne sont pas exposés aux attaques utilisant les exploits CVE-2023-20109.

Dans l’exploitation sauvage

Malgré l’accès étendu à l’environnement cible requis pour exploiter cette vulnérabilité avec succès, la société a révélé dans le même avis que les acteurs malveillants ont déjà commencé à la cibler dans leurs attaques.

« Cisco a découvert une tentative d’exploitation de la fonctionnalité GET VPN et a procédé à un examen technique du code de la fonctionnalité. Cette vulnérabilité a été découverte lors de notre enquête interne », indique l’avis.

« Cisco continue de recommander fortement aux clients de passer à une version logicielle corrigée pour remédier à cette vulnérabilité. »

Mercredi, Cisco a également publié des correctifs de sécurité pour une vulnérabilité critique dans les API SAML (Security Assertion Markup Language) du logiciel de gestion de réseau Catalyst SD-WAN Manager.

Une exploitation réussie permettrait à des attaquants non authentifiés d’obtenir à distance un accès non autorisé à l’application en tant qu’utilisateur arbitraire.

4/5 - (5 votes)
Publicité
Article précédentBetMGM lance les paris sportifs mobiles au Kentucky
Article suivantRéunion d’urgence! Among Us VR arrive sur PS VR2
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici