Cisco

Cisco a corrigé une vulnérabilité de gravité maximale qui permet aux attaquants d’exécuter des commandes avec les privilèges root sur des points d’accès vulnérables Ultra-Reliable Wireless Backhaul (URWB) qui fournissent une connectivité pour l’automatisation sans fil industrielle.

Suivi comme CVE-2024-20418cette faille de sécurité a été découverte dans l’interface de gestion Web du logiciel industriel sans fil unifié de Cisco. Les acteurs malveillants non authentifiés peuvent l’exploiter dans le cadre d’attaques par injection de commandes peu complexes qui ne nécessitent pas d’interaction de l’utilisateur.

« Cette vulnérabilité est due à une validation incorrecte des entrées dans l’interface de gestion Web. Un attaquant pourrait exploiter cette vulnérabilité en envoyant des requêtes HTTP contrefaites à l’interface de gestion Web d’un système affecté », a déclaré Cisco. dit dans un avis de sécurité publié mercredi.

Publicité

« Un exploit réussi pourrait permettre à l’attaquant d’exécuter des commandes arbitraires avec les privilèges root sur le système d’exploitation sous-jacent de l’appareil concerné. »

Comme l’explique la société, la vulnérabilité affecte les points d’accès robustes Catalyst IW9165D, les points d’accès robustes et les clients sans fil Catalyst IW9165E et les points d’accès robustes Catalyst IW9167E, mais uniquement s’ils exécutent des logiciels vulnérables et que le mode de fonctionnement URWB est activé.

L’équipe de réponse aux incidents de sécurité des produits (PSIRT) de Cisco n’a pas encore découvert de preuve d’un code d’exploitation accessible au public ou que cette faille de sécurité critique a été exploitée lors d’attaques.

Les administrateurs peuvent déterminer si le mode de fonctionnement URWB est activé en vérifiant si la commande CLI « show mpls-config » est disponible. Si la commande n’est pas disponible, URWB est désactivé et l’appareil ne sera pas affecté par cette vulnérabilité.

Cisco a également corrigé en juillet une faille de déni de service dans ses logiciels Cisco ASA et Firepower Threat Defense (FTD), découverte en avril alors qu’elle était exploitée dans des attaques par force brute à grande échelle ciblant les appareils VPN Cisco.

Un mois plus tôt, la société a publié des mises à jour de sécurité pour corriger une autre vulnérabilité d’injection de commandes avec un code d’exploitation public qui permet aux attaquants d’élever leurs privilèges pour accéder aux systèmes vulnérables.

​En juillet, la CISA et le FBI ont exhorté les éditeurs de logiciels à éliminer les vulnérabilités d’injection de commandes du système d’exploitation avant de les lancer en réponse aux récentes attaques au cours desquelles les périphériques réseau Cisco, Palo Alto et Ivanti ont été compromis en exploitant plusieurs failles de sécurité d’injection de commandes du système d’exploitation (CVE-2024-20399, CVE-2024-3400et CVE-2024-21887).

5/5 - (311 votes)
Publicité
Article précédentGoogle Pixel 9 vs Samsung Galaxy S24: which base model is better?
Article suivantLa dernière défaite de Canoo, les histoires des riders de Waymo et ce qu’une victoire de Trump signifie pour Elon (et ses entreprises)
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici