Cisco corrige le logiciel IOS Zero-day exploité lors d’attaques

Cisco corrige le logiciel IOS Zero-day exploité lors d’attaques

2023-10-02 09:53:52

Cisco a publié des correctifs pour corriger une vulnérabilité dans la fonctionnalité GET VPN des logiciels IOS et IOS XE qui a été exploitée lors d’attaques.

Un attaquant distant disposant d’un accès administratif à un membre du groupe ou à un serveur de clés peut exploiter cette vulnérabilité pour exécuter du code arbitraire ou faire tomber un appareil affecté.

Cisco GET VPN est un ensemble de fonctionnalités requises pour la communication sécurisée de groupe de multidiffusion IP ou le trafic de monodiffusion sur un WAN privé qui provient ou transite par un périphérique Cisco IOS.

GET VPN intègre le protocole de gestion des clés de groupe avec le cryptage IPsec pour offrir aux utilisateurs un moyen efficace de sécuriser les communications IP multicast ou unicast.

Document

Demo gratuite

La mise en œuvre de solutions de sécurité de messagerie basées sur l’IA « Trustifi » peut protéger votre entreprise contre les menaces de messagerie les plus dangereuses d’aujourd’hui, telles que le suivi, le blocage, la modification, le phishing, le piratage de compte, la compromission de la messagerie professionnelle, les logiciels malveillants et les ransomwares.

Détails de la vulnérabilité

Avec un score de base CVSS de 6,6, la vulnérabilité d’écriture hors limites signalé par Cisco est suivi comme CVE-2023-20109 et a une plage de gravité « moyenne ».

“Cette vulnérabilité est due à une validation insuffisante des attributs dans les protocoles Group Domain of Interpretation (GDOI) et G-IKEv2 de la fonctionnalité GET VPN”, a déclaré Cisco dans son avis.

Un pirate informatique pourrait profiter de cette vulnérabilité en compromettant un serveur de clés installé ou en modifiant les paramètres d’un membre du groupe pour qu’il pointe vers un serveur de clés sous le contrôle de l’attaquant.

Si l’exploit réussit, l’attaquant peut être en mesure d’exécuter du code arbitraire et de prendre le contrôle total du système cible, ou il peut forcer le système cible à recharger et à créer un DoS.

Produits concernés

Si un produit Cisco avait le protocole GDOI ou G-IKEv2 activé et exécutait une version vulnérable du logiciel Cisco IOS ou du logiciel Cisco IOS XE, il est considéré comme vulnérable.

Produits non vulnérables

  • Logiciel IOS XR
  • Produits Meraki
  • Logiciel NX-OS

Cette vulnérabilité, selon Cisco, ne peut être exploitée que de deux manières :

  • L’attaquant compromet le serveur de clés existant et accède aux paquets GDOI ou G-IKEv2 envoyés par le serveur de clés au membre du groupe.
  • L’attaquant crée et installe son propre serveur de clés, puis reconfigure le membre du groupe pour qu’il interagisse avec le serveur de clés contrôlé par l’attaquant.

Mesures d’atténuation

Comme indiqué dans l’avis, Cisco recommande aux utilisateurs concernés d’appliquer les mises à jour logicielles dès que possible.

Cisco a confirmé qu’il n’existe aucune solution de contournement pour résoudre cette vulnérabilité.

Protégez-vous des vulnérabilités à l’aide de Patch Manager Plus pour corriger rapidement plus de 850 applications tierces. Profitez du essai gratuit pour assurer une sécurité à 100%.



#Cisco #corrige #logiciel #IOS #Zeroday #exploité #lors #dattaques
1696248856

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.