fbpx
ActualitésHigh TechSécuritéTélécoms

Cisco publie des correctifs de sécurité pour les vulnérabilités critiques du VPN et du routeur

Cisco a publié une mise à jour de sécurité qui corrige 34 vulnérabilités, dont cinq sont jugées critiques.

Ce fut un mois intéressant pour les administrateurs d’entreprise et le personnel de sécurité avec le Patch Tuesday de Microsoft, y compris des correctifs pour 123 vulnérabilités sur 13 produits. En particulier, des avertissements ont été émis sur SigRed (CVE-2020-1350), un bogue critique de 17 ans qui peut être utilisé pour détourner les versions de Microsoft Windows Server.

Adobe, SAP, VMware et Oracle ont également publié leurs propres mises à jour de sécurité.

Au cours de cette semaine, Cisco a ajouté sa propre contribution, le géant des réseaux publiant des correctifs pour 34 bogues, dont les plus graves peuvent être exploités pour mener à bien l’exécution de code à distance et des attaques par escalade de privilèges.

Le premier des bogues critiques, maintenant résolu, est CVE-2020-3330. Avec un score de gravité CVSS de 9,8, cette faille de sécurité affecte le service Telnet dans les routeurs de pare-feu VPN sans fil N RV110W Cisco Small Business et est causée par l’utilisation d’un mot de passe statique par défaut. S’il est obtenu par des attaquants, cela peut entraîner le détournement à distance complet d’un appareil.

Le deuxième défaut de sécurité à noter est le CVE-2020-3323 (CVSS 9.8) qui affecte les routeurs Cisco Small Business RV110W, RV130, RV130W et RV215W. Le portail de gestion en ligne présente des problèmes de validation incorrects qui peuvent être exploités via des requêtes HTTP malveillantes spécialement conçues.

« Un exploit réussi pourrait permettre à l’attaquant d’exécuter du code arbitraire en tant qu’utilisateur root sur le système d’exploitation sous-jacent du périphérique affecté », explique Cisco.

La troisième vulnérabilité est CVE-2020-3144, un autre bogue CVSS 9.8 qui affecte la même ligne de routeur. Cette faille de sécurité est également présente dans le portail de gestion Web et « pourrait permettre à un attaquant distant non authentifié de contourner l’authentification et d’exécuter des commandes arbitraires avec des commandes administratives sur un appareil affecté », selon le géant de la technologie.

CVE-2020-3331, également considéré comme critique, est présent dans le pare-feu VPN sans fil N Cisco RV110W et les routeurs VPN sans fil N Cisco RV215W. A obtenu un score de gravité de 9,8, ce bogue – trouvé dans l’interface de gestion Web du matériel – était dû à la façon dont les entrées utilisateur sont gérées et peuvent être utilisées abusivement par des attaquants distants non authentifiés pour exécuter du code arbitraire avec les privilèges root.

Le dernier problème critique est CVE-2020-3140 (CVSS 9.8), présent dans Cisco Prime License Manager (PLM). Un autre problème de portail de gestion Web provoqué par une mauvaise gestion des entrées utilisateur pourrait être utilisé abusivement par des attaquants envoyant des demandes malveillantes, ce qui pourrait entraîner une escalade de privilèges au niveau administrateur. Cependant, les attaquants ont besoin d’un nom d’utilisateur valide pour commencer afin d’exploiter cette vulnérabilité.

En plus des vulnérabilités critiques, Cisco a également publié une grande variété de correctifs pour les produits et services, notamment les services d’identité, les services de messagerie électronique, SD-Wan vManage et vEdge, et les réunions Webex, entre autres logiciels.

De gravité élevée à moyenne, ces problèmes de sécurité incluent les injections SQL, les bogues de script intersite (XSS), le contournement du filtre, les fuites d’informations et le déni de service.

Il est recommandé aux clients Cisco d’accepter les mises à jour automatiques ou d’appliquer manuellement la dernière série de correctifs de sécurité dès que possible.

Afficher plus

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page