Une vulnérabilité critique affecte 3 produits Cisco - Actualités RT Sécurité

Une vulnérabilité critique affecte 3 produits Cisco

le 01/03/2019, par Michael Cooney, IDG NS (adapté par Jean Elyan), Sécurité, 654 mots

Un pare-feu, un VPN et un routeur d'accès distant de Cisco sont concernés par une vulnérabilité. Le fournisseur recommande également à ses clients Docker/Kubernetes et Webex d'être vigilants.

Une vulnérabilité critique affecte 3 produits Cisco

Cisco alerte les entreprises autorisant les accès distants de corriger une vulnérabilité critique dans trois de ses produits : un pare-feu, un VPN et un routeur sans fil. La vulnérabilité, dont le taux d'impact est évalué à 9,8 sur 10 par le Common Vulnerability Scoring System, pourrait permettre à des attaquants de s'introduire dans leur réseau. Un attaquant pourrait notamment envoyer des requêtes HTTP malveillantes à un périphérique cible. « En cas de succès, l'attaquant pourrait exécuter du code arbitraire sur le système d'exploitation sous-jacent du périphérique affecté en disposant de privilèges utilisateur élevés », a déclaré Cisco. La vulnérabilité se situe dans l'interface de gestion Web de trois produits de communication et de sécurité d'accès à distance : Cisco RV110W Wireless-N VPN Firewall, RV130W Wireless-N Multifonction VPN Router et RV215W Wireless-N VPN Router (en illustration).

L'interface de gestion Web de ces périphériques est accessible via une connexion LAN locale ou via la fonction de gestion à distance. « La fonction de gestion à distance de ces périphériques est désactivée par défaut », a fait savoir Cisco dans son avis de sécurité. Les administrateurs peuvent vérifier si la fonction de gestion à distance est activée pour un appareil en accédant à la rubrique « Paramètres de base > Gestion à distance » de l'interface de gestion Web. Si la case « Activer » est cochée, la gestion à distance est activée pour l'appareil. « La vulnérabilité est liée à une validation incorrecte des données fournies par l'utilisateur dans l'interface de gestion Web », a encore déclaré Cisco. Le fournisseur a publié des mises à jour logicielles qui corrigent cette vulnérabilité. Les clients sont invités à vérifier leur contrat de licence logicielle s'ils veulent plus de détails à ce sujet.

D'autres alertes de sécurité ont été émises par le fournisseur cette semaine

Docker et Kubernetes

Cisco continue de surveiller un problème de sécurité de runtime avec les conteneurs Docker et Kubernetes. « Cette vulnérabilité résulte d'une mauvaise gestion par le logiciel des descripteurs de fichiers liés à /proc/self/exe. « Un attaquant pourrait exploiter la vulnérabilité soit en persuadant un utilisateur de créer un nouveau conteneur à l'aide d'une image contrôlée par l'attaquant, soit en utilisant la commande exec docker pour s'insérer dans un conteneur existant pour lequel il dispose déjà d'un accès en écriture », a indiqué Cisco. « En cas de succès, l'attaquant pourrait écraser le fichier binaire runc de l'hôte avec un fichier malveillant, sortir du conteneur et exécuter des commandes arbitraires avec des privilèges root sur le système hôte », a encore déclaré Cisco. Pour l'instant, trois produits de Cisco sont concernés par cette vulnérabilité : Cisco Container Platform, Cloudlock et Defense Orchestrator. Mais le fournisseur examine d'autres produits, notamment son pack logiciel IOS XE, très utilisé.

Webex

Cisco a livré un troisième correctif de correctif pour son système Webex. Plus précisément, le fournisseur a déclaré dans un avis qu'une vulnérabilité dans le service de mise à jour de Cisco Webex Meetings Desktop App et Cisco Webex Productivity Tools pour Windows pourrait permettre à un attaquant local authentifié d'exécuter des commandes arbitraires en tant qu'utilisateur privilégié. En octobre et novembre derniers, l'entreprise avait livré des correctifs pour régler le problème, mais il semble que cela n'ait pas suffi. « La vulnérabilité est due à une validation insuffisante des paramètres fournis par l'utilisateur ». Un attaquant pourrait exploiter cette vulnérabilité en invoquant la commande de service de mise à jour avec un argument sur mesure. « Un exploit pourrait permettre à l'attaquant d'exécuter des commandes arbitraires avec des privilèges d'utilisateur SYSTEM », a expliqué Cisco. Cette vulnérabilité affecte toutes les versions de Cisco Webex Meetings Desktop App antérieures à la version 33.6.6, et de Cisco Webex Productivity Tools Releases 32.6.0 et ultérieures, avant la version 33.0.7, quand elles sont exécutées sur le système Microsoft Windows d'un utilisateur final. Tous les détails sur l'application de ce correctif sont consultables ici.

Cisco corrige des failles SIP dans ses téléphones IP Series 8800 et...

Plusieurs vulnérabilités SIP affectent les téléphones IP des séries 8800 et 7800 de Cisco ont été corrigées. Le fournisseur recommande d'appliquer les patchs rapidement. Cette semaine, Cisco a conseillé aux...

le 22/03/2019, par Michael Cooney, IDG NS (adapté par Jean Elyan), 576 mots

Australie : La blockchain d'IBM utilisée pour la traçabilité de la...

Thomas Foods International et Drakes Supermarket ont dévoilé un projet de blockchain pilote basé sur la solution IBM Food Trust. Les premiers résultats sont encourageants. Le plus gros détaillant de produits...

le 20/03/2019, par George Nott, IDG NS (adapté par jean Elyan), 855 mots

Tom Gillis (VP réseau et sécurité VMware) : « Le SDN a un pouvoir...

Dans un entretien accordé à notre confrère IDG NS, Tom Gillis, responsable de la sécurité et des réseaux de VMware, est revenu à la concurrence avec Cisco, l'évolution de la plateforme NSX. IDG NS. Voilà...

le 18/03/2019, par Michael Cooney, IDG NS (adapté par Jean Elyan), 672 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Joël Mollo

VP Europe du sud de SkyHigh

« Nous créons un nouveau marché autour de la sécurité du cloud »