Cisco corrige 33 vulnérabilités dans des produits de pare-feu d'entreprise
Cisco a annoncé la disponibilité de correctifs pour 33
failles de haute et moyenne gravité qui affectent les systèmes de pare-feu des
entreprises utilisant ses logiciels Adaptive Security Appliance (ASA),
Firepower Threat Defense (FTD) et Firepower Management Center (FMC).
La faille la plus grave est CVE-2022-20927, qui concerne la
fonction de politiques d'accès dynamiques (DAP) des logiciels ASA et FTD et
permet à un attaquant distant non authentifié de provoquer un déni de service
(DoS).
Selon Cisco, un attaquant pourrait fournir de fausses données
HostScan pour forcer le dispositif compromis à se recharger en raison d'un
traitement défectueux des données reçues du module Posture (HostScan).
L’autre faille
« grave avec un score CVSS de 8,6 », CVE-2022-20946 est une vulnérabilité DoS dans la
fonction de décapsulation de tunnel GRE (generic routing encapsulation) des versions
6.3.0 et ultérieures du logiciel FTD.
Le problème existe en raison d'erreurs de gestion de la
mémoire pendant le traitement du trafic GRE. Un attaquant peut exploiter la
faille en envoyant des charges utiles GRE modifiées par le biais d'un périphérique
affecté, ce qui entraîne son redémarrage.
De plus, Cisco a corrigé trois autres failles DoS de haute
gravité qui avaient un effet sur la fonction SNMP (Simple Network Management
Protocol), le client SSL/TLS de l'ASA et du FTD, et la gestion des connexions
SSH par le FMC et le FTD.
Cisco affirme que ces problèmes résultent respectivement
d'une validation inadéquate des entrées, d'une mauvaise gestion de la mémoire
lors du démarrage des connexions SSL/TLS et d'une mauvaise gestion des erreurs
lorsqu'une session SSH ne peut être établie.
Un problème d'informations d'identification par défaut dans
ASA et FMC, ainsi qu'un contournement du démarrage sécurisé dans les Secure
Firewalls série 3100 exécutant ASA ou FTD, sont d'autres problèmes de gravité
élevée que Cisco a corrigés.
L’entreprise a également corrigé 26 vulnérabilités, dont 15
sont des failles XSS de gravité importante affectant l’interface de gestion Web
de FMC. Les problèmes proviennent d'une validation inadéquate des entrées, ce
qui permet à un attaquant d'exécuter du code dans le contexte de l'interface
vulnérable ou de divulguer des données du navigateur.
Le géant technologique affirme qu'il n'a pas connaissance
d'exploits publics visant l'une de ces vulnérabilités.