Cisco a corrigé une vulnérabilité de gravité maximale qui permet aux attaquants d’exécuter des commandes avec des privilèges root sur des points d’accès de liaison sans fil Ultra-fiables vulnérables (URWB) qui fournissent une connectivité pour l’automatisation sans fil industrielle.

Identifiée sous le numéro CVE-2024-20418, cette faille de sécurité a été découverte dans l’interface de gestion Web du Logiciel sans fil industriel unifié de Cisco. Les auteurs de menaces non authentifiés peuvent l’exploiter dans des attaques par injection de commandes de faible complexité qui ne nécessitent aucune interaction de l’utilisateur.

« Cette vulnérabilité est due à une validation incorrecte des entrées de l’interface de gestion basée sur le Web. Un attaquant pourrait exploiter cette vulnérabilité en envoyant des requêtes HTTP contrefaites à l’interface de gestion Web d’un système affecté », a déclaré Cisco dans un avis de sécurité publié mercredi.

« Un exploit réussi pourrait permettre à l’attaquant d’exécuter des commandes arbitraires avec des privilèges root sur le système d’exploitation sous-jacent de l’appareil affecté. »

Comme l’explique la société, la vulnérabilité affecte les Points d’accès robustes Catalyst IW9165D, les Points d’accès robustes Catalyst IW9165E et les Clients sans fil, et les Points d’accès robustes Catalyst IW9167E, mais uniquement s’ils exécutent un logiciel vulnérable et que le mode de fonctionnement URWB est activé.

L’Équipe de réponse aux incidents de sécurité des produits (PSIRT) de Cisco n’a pas encore découvert de preuve de code d’exploitation accessible au public ou que cette faille de sécurité critique a été exploitée dans des attaques.

Les administrateurs peuvent déterminer si le mode de fonctionnement URWB est activé en vérifiant si la commande CLI » show mpls-config  » est disponible. Si la commande n’est pas disponible, URWB est désactivé et l’appareil ne sera pas affecté par cette vulnérabilité.

Cisco a également corrigé une faille de déni de service dans ses logiciels Cisco ASA et Firepower Threat Defense (FTD) en juillet, qui a été découverte en avril alors qu’elle était exploitée dans des attaques par force brute à grande échelle ciblant les périphériques VPN Cisco.

Un mois plus tôt, la société a publié des mises à jour de sécurité pour remédier à une autre vulnérabilité d’injection de commandes avec un code d’exploitation public qui permet aux attaquants d’augmenter les privilèges de root sur les systèmes vulnérables.

​En juillet, CISA et le FBI ont exhorté les éditeurs de logiciels à éliminer les vulnérabilités d’injection de commandes du système d’exploitation path avant de les expédier en réponse aux récentes attaques où les périphériques périphériques Cisco, Palo Alto et Ivanti Network ont été compromis en exploitant plusieurs failles de sécurité d’injection de commandes du système d’exploitation (CVE-2024-20399, CVE-2024-3400 et CVE-2024-21887).

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *