Cisco, une faille de déni de service affecte les switchs de petites entreprises

Cisco met en garde contre une faille de gravité élevée qui pourrait permettre à des attaquants distants et non authentifiés de paralyser plusieurs de ses switchs populaires pour petites entreprises avec des attaques par déni de service (DoS).

La vulnérabilité provient du moteur de traitement de paquets IPv6 dans les switchs. IPv6 est la version la plus récente du protocole Internet (IP), le protocole de communication qui fournit un système d’identification aux ordinateurs sur les réseaux et achemine le trafic sur Internet.

La faille (CVE-2020-3363), qui a une note CVSS de 8,6 sur 10, est due à une validation insuffisante du trafic IPv6 entrant.

«Un attaquant pourrait exploiter cette vulnérabilité en envoyant un paquet IPv6 spécialement conçu via un périphérique affecté», a déclaré Cisco dans son avis. «Un exploit réussi pourrait permettre à l’attaquant de provoquer un redémarrage inattendu du switch, conduisant à une condition de déni de service.»

Les switchs Cisco affectés par cette faille comprennent: les  250 Series Smart Switches, 350 Series Managed Switches, 350X Series Stackable Managed Switches, 550X Series Stackable Managed Switches. Ces gammes de switchs varient en termes de fonctionnalités et de prix, mais tous ont été lancés entre 2015 et 2016, et tous sont des appareils d’entrée de gamme destinés aux petites entreprises. Des mises à jour sont disponibles pour ces produits dans la version 2.5.5.4.7.

cisco

Trois séries de switchs ont également atteint leur fin de maintenance logicielle, ce qui signifie qu’ils ne recevront pas de correctifs. Ce sont: les Small Business 200 Series Smart Switches, Small Business 300 Series Managed Switches and Small Business 500 Series Stackable Managed Switches. Ce n’est pas la première fois que la fin de vie empêche Cisco de déployer des correctifs pour ces switchs spécifiques lorsqu’ils étaient vulnérables. En Juillet, Cisco a averti qu’il ne déploierait pas de mises à jour de micrologiciel dans les trois switchs pour corriger une faille de haute gravité qui pourrait permettre à des attaquants distants et non authentifiés d’accéder aux interfaces de gestion des switchs avec des privilèges administratifs.

L’équipe de réponse aux incidents de sécurité des produits Cisco (PSIRT) a déclaré qu’elle n’était au courant d’aucune annonce publique ou d’utilisation malveillante de la vulnérabilité. Cette faille affecte spécifiquement le trafic IPv6, le trafic IPv4 n’est pas affecté, a déclaré Cisco.

«Cisco a déployé des mises à jour logicielles qui corrigent cette vulnérabilité pour les périphériques qui n’ont pas atteint la fin de la maintenance logicielle», a déclaré Cisco. «Il n’existe aucune solution de contournement pour remédier à cette vulnérabilité.»

D’autres failles corrigées par Cisco

Au-delà de cette faille, Cisco a corrigé trois autres vulnérabilités de haute gravité, avec une série d’avis de sécurité.

L’une d’entre elles est une vulnérabilité similaire dans l’implémentation IPv6 de Cisco StarOS. StarOS est une architecture logicielle virtualisée qui couvre la série 5000 ASR (Aggregation Services Routers). Cette faille (CVE-2020-3324) provient également d’une validation insuffisante du trafic IPv6 entrant et pourrait permettre à un attaquant distant non authentifié de lancer une attaque de déni de service sur les appareils affectés.

cisco webex

Une autre faille de haute gravité (CVE-2020-3411) dans le logiciel DNA Center de Cisco pourrait permettre à un attaquant distant non authentifié d’accéder à des informations sensibles sur les systèmes concernés. Le DNA Center est un contrôleur de réseau et un tableau de bord de gestion, avec des outils intégrés pour la gestion du réseau, l’automatisation, la virtualisation, l’analyse, la sécurité et la connectivité des appareils IoT.

Une dernière faille (CVE-2020-3433) corrigée par Cisco existe dans le client AnyConnect Secure Mobility pour Windows, l’agent de point de terminaison de sécurité unifié de Cisco qui fournit des services de sécurité pour protéger l’entreprise. La faille existe dans le canal de communication interprocessus (IPC) et pourrait permettre à un attaquant local authentifié de lancer une attaque appelée “détournement de DLL”, où les attaquants exploitent les applications Windows et recherchent et chargent des bibliothèques de liens dynamiques.

S’abonner
Notifier de
guest
0 Commentaires
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x