Cisco signale un grand nombre d'anciennes failles en cours d'exploitation dans des attaques
Cisco a mis à jour un certain nombre d’avis de sécurité afin
d'alerter les utilisateurs de l'exploitation malveillante potentielle de
vulnérabilités critiques affectant ses périphériques réseau.
Un grand nombre de problèmes "critiques" ou
"très graves" ont été corrigés depuis quatre ou cinq ans, mais les
entreprises qui n'ont pas appliqué de correctifs à leurs appareils sont
toujours exposées aux risques.
Plus de 20 avis décrivant des failles de sécurité dans les
logiciels Cisco IOS, NX-OS et HyperFlex ont été ajoutés la semaine dernière par
le géant informatique.
En mars 2022, l'équipe Cisco Product Security Incident
Response Team (PSIRT) a été informée de nouvelles tentatives d'exploitation de
ces vulnérabilités dans la nature. Pour résoudre ce problème, Cisco continue de
conseiller vivement aux clients de mettre à niveau vers une version corrigée du
logiciel.
Parmi les avis mis à jour, cinq corrigent des vulnérabilités
importantes qui peuvent être exploitées par des attaquants distants pour
exécuter un code arbitraire (RCE), provoquer un DoS ou émettre des commandes
arbitraires.
Avec un score CVSS de 9,8, les vulnérabilités exploitées sont
répertoriées sous les noms de CVE-2017-12240, CVE-2018-0171, CVE-2018-0125,
CVE-2021-1497 et CVE-2018-0147, et ont un impact sur Cisco IOS et IOS XE, les
routeurs RV132W et RV134W, HyperFlex HX et Secure Access Control System (ACS).
De plus, Cisco a mis à jour 15 avis qui traitent de problèmes
critiques dans Cisco IOS et IOS XE, ainsi qu'un avis qui traite d'un problème
critique d'exécution de commandes arbitraires dans les routeurs de la série
Small Business RV. Plusieurs avis décrivant des problèmes de gravité moyenne
ont également été mis à jour.
L'Agence américaine de cybersécurité et de sécurité des
infrastructures (CISA) a ajouté ces vulnérabilités à son catalogue des
vulnérabilités exploitées connues il y a plusieurs mois, mais il ne semble pas
y avoir d'informations concernant les attaques exploitant plusieurs de ces
failles.
Il est recommandé aux organisations de consulter les avis sur
la page de sécurité de Cisco et d'appliquer les correctifs nécessaires dès que
possible.