Menu

Les hackers exploitent une vulnérabilité dans les logiciels ASA et FTD de Cisco

0 Comment

Des hackers inconnus auraient exploité une vulnérabilité majeure affectant une gamme de produits de Cisco.

Le principal méfait perpétré par les hackers était des attaques de dénis de service (DoS), mais l’accès à des données critiques comme les noms d’utilisateurs et les mots de passe ont aussi été détectés durant certaines attaques.

Cisco est intervenu et a publié un correctif pour remédier au problème.

Il a été découvert que les commutateurs de sécurité de Cisco contiennent une vulnérabilité qui peut amener à ce que des périphériques soient piratés.

Comment fonctionne la faille de sécurité

Les chercheurs en cybersécurité qui ont étudié la vulnérabilité expliquent que la validation de l’URL HTTP n’est pas faite correctement, ce qui amène à ce que les hackers puissent exploiter avec succès cette vulnérabilité.

Le hacker peut alors entrer une requête de son cru en utilisant une URL HTTP que l’appareil Cisco accepte et à laquelle il permet l’accès.

Il semblerait que les deux trafics HTTP IPv4 et IPv6 sont aussi affectés à travers cette vulnérabilité.

En ce qui concerne les logiciels, l’Adaptative Security Appliance (ASA) et Firepower Threat Defense (FTD) de Cisco sont les produits directement concernés et les appareils identifiés avec cette vulnérabilité utilisent ces programmes.

Une longue liste d’appareils de Cisco se retrouvent vulnérables

L’Industrial Security Appliances de Cisco du 3000 Series et du 5500 et 5000-X Series sont aussi sur la liste des appareils vulnérables.

En plus de cela, les modules de services dans les ASA Cisco Catalyst 6500 Series Switches et Cisco 7600 Series Routeurs sont aussi vulnérables.

De plus, dans le logiciel Firepower, les appareils 2100 et 4100 Series et le module de sécurité du 9300 ASA sont aussi placés sur la liste.

La seule exception parmi les sorties du logiciel concerné est le 6.2.0. Le reste est vulnérable.

Cisco alerté du problème

Des hackers inconnus auraient exploité une vulnérabilité majeure affectant une gamme de produits de Cisco.

Une fois que la vulnérabilité a été découverte par un chercheur de bug indépendant et rapportée à Cisco, il s’est avéré que les hackers pouvaient opérer des attaques sur les systèmes affectés depuis n’importe où.

En réponse à cette alerte, l’entreprise s’est attelée à développer le correctif en conséquence.

Comme mentionné précédemment, la vulnérabilité est désignée sous l’appellation n°CVE-2018-0296 et est classée comme très sévère. Cisco l’a également suivi avec un avis aux utilisateurs de ses appareils sur la nature de la vulnérabilité et les précautions à prendre.

L’avis recommande que les clients téléchargent le correctif publié par Cisco.

Bien que le chasseur de bugs ait trouvé et signalé la vulnérabilité, Cisco a indiqué qu’il n’avait pas rencontré de tentative de piratage. Aucun vol de données n’a été signalé non plus.

Les utilisateurs doivent s’assurer que leurs appareils soient sûrs

Bien que Cisco ait pris en considération la nature de la vulnérabilité et ait développé les correctifs pour y remédier, les clients doivent aller vérifier si les appareils Cisco connectés à leur système sont vulnérables, et si tel est le cas, ils doivent télécharger le patch adapté pour rétablir un environnement sécurisé.

Il y a eu des cas où Cisco a publié un correctif mais ne l’a pas divulgué aux clients. Ceci est expliqué par l’entreprise en disant qu’il existe différentes versions de leurs logiciels et que chacun doit être vérifié pour la pertinence du correctif avant que les clients sont invités à suivre la procédure. Parfois, le nombre de ces versions peut même atteindre 50.

Un ensemble similaire de correctifs a été publié par Cisco plus tôt cette année, et c’est la deuxième fois qu’ils affrontent des problèmes de ce type.  Au final, ce sont les clients qui doivent rester vigilants et garder leurs appareils protégés.  Qu’importe le genre d’appareil ou le fabricant, les menaces contre la cybersécurité sont plus réelles que jamais.  Plus que les fabricants et les développeurs de logiciels, ce sont les utilisateurs qui sont le plus affectés par les conséquences des vulnérabilités de sécurité. Ainsi, les utilisateurs doivent prendre toutes les mesures nécessaires lorsqu’ils paramètrent leur système pour s’assurer qu’ils ont bien tous les pare-feux requis pour prévenir toute tentative d’intrusion.

Même une faille mineure dans un système peut entrainer des dommages sévères. Parfois plus que cela, si des informations importantes sont dérobées, les dégâts peuvent être pires.

C’est pour toutes ces raisons qu’il est important que les clients suivent les étapes de sécurité nécessaires pour rester à l’écart de ce genre d’attaques.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *