Cisco a averti aujourd’hui ses clients de quatre vulnérabilités critiques d’exécution de code à distance avec un code d’exploitation public affectant plusieurs commutateurs de la série Small Business.

Les quatre failles de sécurité ont reçu des cotes de gravité presque maximales avec des scores de base CVSS de 9,8/10. Une exploitation réussie permet à des attaquants non authentifiés d’exécuter du code arbitraire avec des privilèges root sur des appareils compromis.

Les vulnérabilités, identifiées comme CVE-2023-20159, CVE-2023-20160, CVE-2023-20161 et CVE-2023-20189, sont causées par une mauvaise validation des requêtes envoyées aux interfaces Web des commutateurs ciblés.

Les attaquants peuvent les exploiter via des requêtes conçues de manière malveillante envoyées via les interfaces utilisateur Web des appareils ciblés dans des attaques de faible complexité qui ne nécessitent pas d’interaction de l’utilisateur.

« Les vulnérabilités ne dépendent pas les unes des autres. L’exploitation de l’une des vulnérabilités n’est pas nécessaire pour exploiter une autre vulnérabilité », a expliqué Cisco.

« En outre, une version logicielle affectée par l’une des vulnérabilités peut ne pas être affectée par les autres vulnérabilités. »

La liste des commutateurs Cisco concernés comprend :

  • Commutateurs intelligents de la série 250, commutateurs gérés de la série 350, commutateurs gérés empilables de la série 350X et commutateurs gérés empilables de la série 550X (corrigé dans la version 2.5.9.16 du micrologiciel)
  • Commutateurs intelligents de la série Business 250 et commutateurs gérés de la série Business 350 (corrigé dans la version 3.3.0.16 du micrologiciel)
  • Commutateurs intelligents Small Business série 200, commutateurs gérés Small Business série 300, commutateurs gérés empilables Small Business série 500 (aucun correctif disponible)

Cisco indique que le micrologiciel des commutateurs pour petites entreprises des séries 200, 300 et 500 ne sera pas corrigé car ces appareils sont déjà entrés dans le processus de fin de vie.

L’équipe Cisco Product Security Incident Response Team (PSIRT) a également révélé qu’un code d’exploitation de preuve de concept est disponible pour ces failles de sécurité, ce qui pourrait conduire à une exploitation active si des acteurs malveillants motivés créent leur propre

La société a averti mercredi que son équipe de réponse aux incidents de sécurité des produits (PSIRT) est « consciente qu’un code d’exploitation de preuve de concept est disponible » pour ces failles de sécurité, ce qui pourrait permettre aux acteurs de la menace de cibler les appareils vulnérables exposés à un accès à distance.

Cependant, heureusement, le PSIRT de Cisco n’a pas encore trouvé de preuves suggérant des tentatives d’exploitation des vulnérabilités dans les attaques.

Cisco travaille également sur la correction d’une vulnérabilité de script intersite (XSS) dans son outil de gestion de serveur Prime Collaboration Deployment (PCD), signalé par Pierre Vivegnis du Cyber Security Center (NCSC) de l’OTAN.

Un avis conjoint publié par les États-Unis, le Royaume-Uni et Cisco a récemment averti que les pirates militaires russes APT28 avaient déployé un logiciel malveillant personnalisé « Jaguar Tooth » sur les routeurs Cisco IOS pour obtenir un accès non authentifié aux appareils compromis.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *