Des mises à jour urgentes pour Cisco IOS et IOS XE

le 28/09/2020, par Michael Cooney, Network World (adaptation Jean Elyan), Sécurité, 682 mots

Cette semaine, Cisco pousse pas moins de 25 avis de sécurité concernant 34 vulnérabilités jugées élevées qui devraient être corrigées immédiatement.

Des mises à jour urgentes pour Cisco IOS et IOS XE

Les administrateurs sécurité gérant des systèmes utilisant les systèmes d'exploitation réseau Cisco IOS et IOS XE vont connaître des journées chargées. L'équipementier californien a publié cette semaine 25 avis de sécurité classés "élevés" qui découlent de 34 vulnérabilités que l'entreprise suggère de corriger dès que possible. Ces vulnérabilités touchent un large éventail d'équipements Cisco, car IOS et IOS XE sont les systèmes d'exploitation les plus utilisés par la firme. Les avertissements concernent les pare-feu, les points d'accès sans fil et les commutateurs. Par exemple, l'une des menaces avec la note la plus élevée, avec un niveau de menace de 8,6 sur 10, concerne la fonction de pare-feu de zone du logiciel Cisco IOS XE. Elle pourrait permettre à un attaquant distant de faire en sorte que le dispositif se recharge ou cesse de transférer du trafic à travers le pare-feu, ce qui entraînerait un déni de service (DoS).

Cisco explique que les vulnérabilités sont dues à la manipulation incomplète des paquets de couche 4 par le dispositif. Un attaquant pourrait exploiter ces vulnérabilités en envoyant une certaine séquence de modèles de trafic à travers l'appareil. Une autre vulnérabilité notée 8,6 concerne la fonction Split DNS d'IOS et IOS XE pourrait laisser un attaquant distant non authentifié provoquer le rechargement d'un appareil affecté, ce qui entraînerait un déni de service (DoS). "La vulnérabilité se produit parce que le moteur d'expression régulière (regex) qui est utilisé avec la fonction Split DNS des versions affectées peut s'interrompre lorsqu'il traite la configuration de la liste de noms DNS. Un attaquant pourrait exploiter cette vulnérabilité en essayant de résoudre une adresse ou un nom d'hôte que le dispositif affecté gère", a précisé Cisco.

Des menaces sérieuses

Une autre menace pour la sécurité cotée 8,6 concerne une vulnérabilité dans le gestionnaire de messages DHCP d'IOS XE pour les routeurs à large bande convergents Cisco cBR-8.  Cette vulnérabilité est due à un traitement d'erreur insuffisant lors de l'analyse des messages DHCP version 4 (DHCPv4). Un attaquant pourrait exploiter cette vulnérabilité en envoyant un message DHCPv4 malveillant vers ou via une interface WAN d'un appareil affecté. Une exploitation réussie pourrait permettre à l'attaquant de provoquer un rechargement du dispositif affecté, remonte Cisco.

Parmi les bulletins de sécurité

- Une vulnérabilité dans la mise en oeuvre de la sécurité WPA2 et WPA3 du logiciel de contrôle sans fil IOS XE pour la famille de commutateurs Catalyst 9000 pourrait permettre à un attaquant adjacent non authentifié d'envoyer un paquet d'authentification élaboré à un dispositif affecté. Un exploit réussi pourrait le faire recharger, ce qui entraînerait une condition de DoS. La vulnérabilité est due à un traitement incorrect des paquets lors de la poignée de main d'authentification WPA2 et WPA3 lorsqu'ils sont configurés pour la gestion des clés d'authentification (AKM) dot1x ou à clé pré-partagée (PSK) avec la norme 802.11r BSS Fast Transition (FT) activée, a indiqué Cisco.

- Une vulnérabilité dans le composant Umbrella Connector du logiciel IOS XE pour les switchs Catalyst 9200 pourrait permettre à un attaquant distant non authentifié de déclencher une recharge, entraînant une condition DOS sur un dispositif affecté. La vulnérabilité est due à une gestion insuffisante des erreurs lors de l'analyse des requêtes DNS. Un attaquant pourrait exploiter cette vulnérabilité en envoyant une série de requêtes DNS malveillantes à l'interface client Umbrella Connector d'un appareil affecté.

- De multiples failles dans le gestionnaire web d'IOS XE pourraient permettre à un attaquant distant authentifié, disposant de privilèges de lecture seule, de les élever au rang d'administrateur sur un appareil affecté. Par exemple, une vulnérabilité dans les API du cadre de gestion web du logiciel IOS XE pourrait conduire à une telle attaque. Une autre faiblesse dans les contrôles d'authentification du cadre de gestion web d'IOS XE pourrait permettre à un attaquant distant authentifié disposant de privilèges de lecture seule d'élever les privilèges au rang d'administrateur sur un appareil affecté.

Il n'existe pas de solution de contournement, mais des correctifs ou des mises à jour logicielles corrigeant toutes les vulnérabilités sont disponibles, a déclaré Cisco.

Tout savoir sur Azure Security Benchmark v2

Microsoft a ajouté des benchmarks de sécurité à Azure. Comment fonctionnent-ils et comment peuvent-ils vous aider à mieux comprendre votre posture de sécurité sur Azure ? 

le 22/10/2020, par Susan Bradley, IDG NS (adaptation Jean Elyan), 1398 mots

Les élections américaines de 2020 menacées par les réseaux de zombies

La date du 3 novembre, jour de l'élection présidentielle américaine, approche à grands pas, et l'imminence d'attaques basées sur Windows semble évidente. D'ailleurs, il n'est pas impossible que leur...

le 20/10/2020, par Preston Gralla, IDG NS (adaptation Jean Elyan), 1353 mots

Des attaques DDoS de plus en plus importantes selon Google Cloud

Google met en garde contre une augmentation exponentielle des volumes d'attaques DDoS et révèle les détails de l'attaque à 2,5 Tb/s en 2017.

le 19/10/2020, par Leon Spencer, IDG NS (adapté par Serge Leblal), 630 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Jamshid Rezaei

DSI de Mitel

Le DSI de Mitel, Jamshid Rezaei, a adopté le système japonais du Kaizen prônant l'amélioration continue...