Cisco a patché 29 nouvelles vulnérabilités très importantes

Cisco Systems a publié plusieurs correctifs visant à corriger les vulnérabilités dans le système d’exploitation IOS omniprésent du géant des réseaux. Les correctifs réparent des bugs dans une large gamme de produits et s’attaquent aux attaques par déni de service, par écrasement de fichiers et par validation d’entrée. L’avis était prévu et faisait partie de la publication groupée des avis de sécurité logicielle IOS et IOS XE de Cisco.

Vingt-neuf des failles de Cisco sont classés comme étant de gravité élevée. Les plus remarquables sont un certain nombre de vulnérabilités qui ouvrent la porte à des attaquants distants non authentifiés pour exécuter du code arbitraire sur des systèmes ciblés.

cisco cdpwn

Deux CVE, identifiés comme CVE-2020-3421 et CVE-2020-3480, sont tous deux liés à une faille du pare-feu basé sur les zones de Cisco. «De multiples vulnérabilités dans la fonction de pare-feu basé sur les zones du logiciel IOS XE pourraient permettre à un attaquant distant non authentifié de faire recharger l’appareil ou d’arrêter de transférer le trafic à travers le pare-feu», a écrit Cisco.

Le bulletin de sécurité contenait également plusieurs autres vulnérabilités susceptibles d’être attaquées par des utilisateurs distants non authentifiés et authentifiés. Selon Cisco, une vulnérabilité de contournement d’autorisation de l’interface utilisateur Web «pourrait permettre à un attaquant distant authentifié d’utiliser des parties de l’interface utilisateur Web pour lesquelles il n’a pas d’autorisation». De même, une faille de déni de service du système de noms de domaine fractionné est également vulnérable à un attaquant distant non authentifié.

«Une vulnérabilité dans la fonctionnalité Split DNS du logiciel Cisco IOS et de IOS XE pourrait permettre à un attaquant distant non authentifié de provoquer le rechargement d’un périphérique affecté, entraînant une condition de déni de service», a écrit Cisco. «Un attaquant pourrait exploiter cette vulnérabilité en essayant de résoudre une adresse ou un nom d’hôte que le périphérique affecté gère. Un exploit réussi pourrait permettre à l’attaquant de provoquer le rechargement de l’appareil, entraînant une condition de déni de service. »

Attaques locales et adjacentes sur les logiciels de Cisco

Les failles ouvertes à l’exploitation par les utilisateurs authentifiés locaux et adjacents font également parti de la liste des CVE. Par exemple, une faille identifiée comme CVE-2020-3417 affecte tout matériel Cisco exécutant le logiciel IOS XE et permet à un attaquant local authentifié d’exécuter du code arbitraire sur le matériel ciblé. «Cette vulnérabilité est due à des validations incorrectes par des scripts de démarrage lorsque des variables de moniteur ROM (ROMMON) spécifiques sont définies», selon Cisco.

cisco webex

«Un attaquant pourrait exploiter cette vulnérabilité en installant du code dans un répertoire spécifique du système d’exploitation sous-jacent et en définissant une variable ROMMON spécifique. Un exploit réussi pourrait permettre à l’attaquant d’exécuter du code persistant sur le système d’exploitation sous-jacent. Pour exploiter cette vulnérabilité, l’attaquant aurait besoin d’accéder au shell racine de l’appareil ou d’avoir un accès physique à l’appareil », ajoute le bulletin de CVE-2020-3417.

Les vulnérabilités mûres pour les attaques de déni de service ont dominé la liste des exploits potentiels de Cisco. Les produits spécifiques inclus dans le bulletin de sécurité comprennent diverses références SKU de son contrôleur sans fil intégré Catalyst (CVE-2020-3418), des routeurs large bande convergés cBR-8 (CVE-2020-3509) et du point d’accès Cisco Aironet (CVE-2020-3559).

Si cet article vous a plu, jetez un œil à notre article précédent.

S’abonner
Notifier de
guest
0 Commentaires
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x