Faille critique de Cisco: au moins 8,5 millions de commutateurs sont susceptibles d'être attaqués, alors corrigez-les maintenant

  • Sep 04, 2023

Cisco corrige une grave faille dans le logiciel de déploiement de commutateurs qui peut être attaquée avec des messages contrefaits envoyés à un port ouvert par défaut.

Sécurité

  • 8 habitudes des travailleurs à distance hautement sécurisés
  • Comment trouver et supprimer les logiciels espions de votre téléphone
  • Les meilleurs services VPN: comment se comparent les 5 meilleurs?
  • Comment savoir si vous êtes impliqué dans une violation de données – et que faire ensuite


Cisco a publié des correctifs pour 34 vulnérabilités affectant principalement ses logiciels réseau IOS et IOS XE, dont trois bogues critiques de sécurité d'exécution de code à distance.

Le problème le plus grave pour lequel Cisco a publié un correctif est peut-être un bug critique. CVE-2018-0171 affectant Smart Install, un client Cisco permettant de déployer rapidement de nouveaux commutateurs pour les logiciels Cisco IOS et Cisco IOS XE.

Un attaquant distant non authentifié peut exploiter une faille dans le client pour recharger un appareil affecté et provoquer un déni de service ou exécuter du code arbitraire.

Embedi, la société de sécurité qui a découvert la faille, pensait initialement qu'elle ne pouvait être exploitée qu'au sein du réseau d'une entreprise. Cependant, des millions d’appareils concernés ont été exposés sur Internet.

« Car dans un réseau configuré de manière sécurisée, les participants à la technologie Smart Install ne devraient pas être accessibles via Internet. Mais une analyse d'Internet a montré que ce n'est pas vrai", a écrit Intégrer.

"Au cours d'une brève analyse d'Internet, nous avons détecté 250 000 appareils vulnérables et 8,5 millions d'appareils dont un port vulnérable est ouvert."

Maintenant lis: Recherche sur la stratégie de cybersécurité: tactiques courantes, problèmes de mise en œuvre et efficacité

Smart Install est pris en charge par un large gamme de routeurs et commutateurs Cisco. Le nombre élevé de périphériques avec un port ouvert est probablement dû au fait que le port TCP 4786 du client Smart Install est ouvert par défaut.

Cette situation est négligée par les administrateurs réseau, a déclaré Embedi. La société a également publié un code d’exploitation de validation de principe, il sera donc probablement urgent pour les administrateurs de le corriger.

Un attaquant peut exploiter le bug en envoyant un message Smart Install contrefait à ces appareils sur le port TCP 4786, selon Cisco.

Embedi a découvert la faille l'année dernière, ce qui lui a valu un prix à la conférence GeekPwn à Hong Kong en mai dernier et l'a signalé à Cisco en septembre.

Les tests internes de Cisco ont également révélé un problème critique dans son logiciel IOS XE, CVE-2018-0150, en raison d'un compte utilisateur non documenté doté d'un nom d'utilisateur et d'un mot de passe par défaut. Cisco prévient qu'un attaquant pourrait utiliser ce compte pour se connecter à distance à un appareil exécutant le logiciel.

Les ingénieurs Cisco ont également découvert CVE-2018-0151, un bug d'exécution de code à distance dans le sous-système QoS d'IOS et d'IOS XE.

"La vulnérabilité est due à une vérification incorrecte des limites de certaines valeurs dans les paquets destinés au port UDP 18999 d'un périphérique concerné. Un attaquant pourrait exploiter cette vulnérabilité en envoyant des paquets malveillants à un appareil affecté", écrit Cisco.

Les trois bogues ont reçu un score CVSS de 9,8 sur 10.

Mars est le premier du lot de correctifs semestriels 2018 de Cisco pour IOS et IOS XE et comprend correctifs pour un total de 22 vulnérabilités pour son système d'exploitation réseau. Les 19 bogues IOS et IOS XE restants sont considérés comme ayant un impact élevé.

Couverture antérieure et connexe

Cisco: mettez à jour maintenant pour corriger un bug critique de mot de passe codé en dur et une faille d'exécution de code à distance

Cisco corrige deux bugs d'authentification sérieux et une faille de désérialisation Java.

Cisco: un bug grave dans nos appliances de sécurité est désormais attaqué

Un exploit de preuve de concept pour le bug de gravité 10 sur 10 de Cisco fait surface quelques jours après que le chercheur a détaillé son attaque.

Cisco a « attendu 80 jours » avant de révéler qu'il avait corrigé sa faille VPN critique

Mise à jour: Cisco devrait faire davantage pour aider les entreprises à sécuriser leur équipement réseau, déclare un client.

Cisco: Ce bug VPN a un indice de gravité de 10 sur 10, alors corrigez-le maintenant

Le chercheur qui a découvert la faille expliquera au monde comment l’exploiter ce week-end.

L'application de sécurité iOS de Cisco vise à aider les utilisateurs de smartphones à lutter contre les logiciels malveillants et les ransomwares(TechRépublique)

Une nouvelle application iOS 11 offre aux entreprises plus de visibilité et de contrôle sur l'activité réseau afin de réduire l'exposition aux menaces de cybersécurité courantes.