Cisco patch une faille de sécurité dans des routeurs pour petites entreprises

0

Une gamme populaire de routeurs pour petites entreprises fabriqués par Cisco Systems est vulnérable à une faille de grande gravité. Si elle est exploitée, la faille pourrait permettre à un attaquant distant – bien qu’authentifié – d’exécuter du code ou de redémarrer les périphériques affectés de façon inattendue.

Cisco a déployé des correctifs pour la faille dans ses routeurs VPN RV132W ADSL2+ Wireless-N et RV134W VDSL2 Wireless-AC. Ces routeurs sont décrits par Cisco comme des modèles de « réseautage en boîte » qui sont ciblés pour les petits bureaux ou les bureaux à domicile et les petits déploiements.

La vulnérabilité (CVE-2021-1287) provient d’un problème dans l’interface de gestion web des routeurs. Elle a un score de 7,2 sur 10 sur l’échelle CVSS, ce qui signifie qu’elle est de gravité élevée.

« Un exploit réussi pourrait permettre à l’attaquant d’exécuter du code arbitraire en tant qu’utilisateur root sur le système d’exploitation sous-jacent ou provoquer le rechargement de l’appareil, ce qui entraîne une condition de déni de service sur l’appareil affecté », a déclaré Cisco.

La vulnérabilité des routeurs Cisco

La vulnérabilité provient de l’interface de gestion web des routeurs validant incorrectement l’entrée fournie par l’utilisateur. Un attaquant pourrait exploiter cette vulnérabilité en envoyant des requêtes HTTP spéciales à un appareil affecté – cependant, il convient de noter que l’attaquant devrait d’abord être authentifié sur l’appareil (ce qui pourrait être réalisé par le biais d’une attaque d’hameçonnage ou d’une autre attaque malveillante, par exemple).

Les appareils touchés sont les routeurs VPN RV132W ADSL2+ Wireless-N exécutant une version du firmware antérieure à la version 1.0.1.15 (qui est patchée); et les routeurs RV134W VDSL2 Wireless-AC VPN exécutant une version du firmware antérieure à la version 1.0.1.21 (version corrigée). Shizhi He, de l’Université de Wuhan, a été crédité pour avoir signalé la faille.

« L’équipe d’intervention en cas d’incident de sécurité des produits Cisco (PSIRT) n’est au courant d’aucune annonce publique ou utilisation malveillante de la vulnérabilité décrite dans cet avis », a déclaré Cisco.

Les failles corrigées par Cisco cette année

En Février, Cisco a déployé des correctifs pour des failles critiques dans sa gamme de routeurs VPN de petite entreprise, qui pourraient être exploités par des attaquants distants non autorisés pour visualiser ou falsifier des données, et effectuer d’autres actions non autorisées sur les routeurs.

En 2021, Cisco a également corrigé diverses vulnérabilités dans sa gamme de produits, y compris de multiples vulnérabilités critiques dans son SD-WAN pour les utilisateurs professionnels, et une faille de grande gravité dans sa solution Wi-Fi intelligente pour la vente au détail qui pourrait permettre à un attaquant distant de modifier le mot de passe de tout utilisateur de compte sur les systèmes affectés.

Laisser un commentaire