banner
Centre d'Information
Nous mettons en place un système qualité irréprochable pour assurer un excellent rendu des produits.

Cisco met en garde contre les bogues critiques du commutateur avec un code d'exploitation public

May 23, 2023

Cisco a averti aujourd'hui ses clients de quatre vulnérabilités critiques d'exécution de code à distance avec un code d'exploitation public affectant plusieurs commutateurs de la série Small Business.

Les quatre failles de sécurité ont reçu des cotes de gravité presque maximales avec des scores de base CVSS de 9,8/10. Une exploitation réussie permet à des attaquants non authentifiés d'exécuter du code arbitraire avec des privilèges root sur des appareils compromis.

Les vulnérabilités, identifiées comme CVE-2023-20159, CVE-2023-20160, CVE-2023-20161 et CVE-2023-20189, sont causées par une mauvaise validation des requêtes envoyées aux interfaces Web des commutateurs ciblés.

Les attaquants peuvent les exploiter via des requêtes conçues de manière malveillante envoyées via les interfaces utilisateur Web des appareils ciblés dans des attaques de faible complexité qui ne nécessitent pas d'interaction de l'utilisateur.

"Les vulnérabilités ne dépendent pas les unes des autres. L'exploitation de l'une des vulnérabilités n'est pas nécessaire pour exploiter une autre vulnérabilité", a expliqué Cisco.

"En outre, une version logicielle affectée par l'une des vulnérabilités peut ne pas être affectée par les autres vulnérabilités."

La liste des commutateurs Cisco concernés comprend :

Cisco indique que le micrologiciel des commutateurs pour petites entreprises des séries 200, 300 et 500 ne sera pas corrigé car ces appareils sont déjà entrés dans le processus de fin de vie.

L'équipe Cisco Product Security Incident Response Team (PSIRT) a également révélé qu'un code d'exploitation de preuve de concept est disponible pour ces failles de sécurité, ce qui pourrait conduire à une exploitation active si des acteurs malveillants motivés créent leur propre

La société a averti mercredi que son équipe de réponse aux incidents de sécurité des produits (PSIRT) est "consciente qu'un code d'exploitation de preuve de concept est disponible" pour ces failles de sécurité, ce qui pourrait permettre aux acteurs de la menace de cibler les appareils vulnérables exposés à un accès à distance.

Cependant, heureusement, le PSIRT de Cisco n'a pas encore trouvé de preuves suggérant des tentatives d'exploitation des vulnérabilités dans les attaques.

Cisco travaille également sur la correction d'une vulnérabilité de script intersite (XSS) dans son outil de gestion de serveur Prime Collaboration Deployment (PCD), signalé par Pierre Vivegnis du Cyber ​​Security Center (NCSC) de l'OTAN.

Un avis conjoint publié par les États-Unis, le Royaume-Uni et Cisco a récemment averti que les pirates militaires russes APT28 avaient déployé un logiciel malveillant personnalisé "Jaguar Tooth" sur les routeurs Cisco IOS pour obtenir un accès non authentifié aux appareils compromis.

Cisco ne corrigera pas la vulnérabilité RCE zero-day dans les routeurs VPN en fin de vie

Création d'un nouvel exploit PaperCut RCE qui contourne les détections existantes

Adaptateurs téléphoniques Cisco vulnérables aux attaques RCE, aucun correctif disponible

VMware corrige des vulnérabilités critiques dans l'outil d'analyse de réseau vRealize

Zyxel partage des conseils sur la protection des pare-feu contre les attaques en cours