Multiples vulnérabilités critiques dans les produits Cisco
Cisco a publié de nouveaux correctifs de sécurité destinés à remédier aux multiples vulnérabilités affectant les logiciels Adaptive Security Appliance (ASA), Firepower Threat Defense (FTD) et Firepower Management Center (FMC).
La plus sévère des vulnérabilités adressées est CVE-2021-40116 qui a été évaluée à 8,6. Cette faille de sécurité dans les règles Snort peut être exploitée à distance, sans authentification, pour provoquer un déni de service sur un appareil affecté. Le problème, explique Cisco, existe en raison d'une gestion incorrecte des actions "Block with Reset" ou "Interactive Block with Reset", si une règle est configurée sans les contraintes appropriées. Un attaquant pourrait envoyer des paquets IP modifiés pour exploiter cette faille et provoquer l'interruption du trafic.
Toutes les versions du projet open source Snort3 antérieures à la version 3.1.0.100 sont vulnérables.
Un autre problème abordé par Cisco avec la même sévérité que le précédent est le CVE-2021-34783, qui concerne une validation insuffisante des messages SSL/TLS pendant le décryptage SSL/TLS par logiciel. Il est donc possible pour un attaquant d'envoyer des messages SSL/TLS falsifiés et de provoquer un « reload » sur l'appareil affecté.
Outre ces problèmes de haute gravité, Cisco a corrigé plus d'une douzaine de failles de sécurité de gravité moyenne dans ASA et FTD. Pour plus d'informations, visitez le portail de sécurité de Cisco.
Cisco affirme qu'à sa connaissance, aucune de ces vulnérabilités n'a été exploitée dans la nature.
Des correctifs ont été publiés pour toutes ces vulnérabilités et des solutions de contournement sont également disponibles. Les administrateurs de produits Cisco doivent donc corriger ces vulnérabilités dès que possible.