Cisco, découverte de deux vulnérabilités critiques sur des routeurs

0
281

L’équipe de recherche sur les vulnérabilités du Trellix Advanced Research Center annonce avoir découvert deux vulnérabilités dans un routeur à services intégrés Cisco série 4431(ISR), dont l’une est également répandue dans d’autres appareils Cisco.

De quoi s’agit-il ?  

  • La vulnérabilité CVE-2023-20076 permet une exécution de commandes à distance et est présente dans une grande variété d’appareils Cisco. 
  • La vulnérabilité CSCwc67015 rend possible l’écriture de fichiers arbitraire conduisant à de l’exécution de code. Cette vulnérabilité a reçu un bug ID Cisco plutôt qu’un CVE car elle n’est actuellement exploitable sur aucun appareil puisque qu’il s’git d’une fonctionnalité future n’étant pas encore activée.

Qui est concerné ? La plupart des appareils concernés sont conçus pour le calcul, l’analyse et l’automatisation en périphérie du réseau, pour une utilisation spécifique dans l’industrie (usines, centrales électriques, raffineries de pétrole et de gaz, etc.) où la vitesse de traitement des données est primordiale.

Que faire si concerné ? Trellix recommande aux organisations dont les appareils sont concernés de mettre à jour immédiatement le dernier micrologiciel. Il est également important de vérifier s’il y a des conteneurs anormaux déjà installés ou en cours d’exécution dans votre environnement et si vous n’utilisez pas de conteneur logiciel, désactivez IOX.

Pourquoi faut-il corriger ? Une vulnérabilité non corrigée continuera d’être intégrée dans les nouveaux produits, ce qui, au fil du temps, crée un risque plus important, car de nombreux appareils différents deviennent vulnérables au même type d’attaque. Si non résolue, cette vulnérabilité peut au fil des temps avoir des implications aussi importante que la récente et très médiatisée vulnérabilité Apache Log4j.

Les appareils concernées sont les suivants :

  • 800 Series Industrial ISRs: Routers designed for industrial environments, such as powerplants, factories, and other harsh environments
  • CGR1000 Compute Modules: Compute modules for enterprise cloud services primarily aimed to run VPNs, firewalls, and WAN optimizations
  • IC3000 Industrial Compute Gateways: The compute gateway line of products provides real-time data processing, analytics, and automation for industrial environments
  • IOS XE-based devices configured with IOx: Routers for third-party applications to run inside of a containerized environment directly on the router itself
  • IR510 WPAN Industrial Routers: A Wireless Personal Area Network (WPAN) router for smart factories and smart grids where wireless is required
  • Cisco Catalyst Access points (COS-APs): Another wireless access point primarily focused on enterprise environments with a high number of connected devices

Les informations de patchning sont disponibles sur le site de Cisco.