Bulletins

Cisco signale un grand nombre d'anciennes failles en cours d'exploitation dans des attaques

bs1.jpg

Cisco a mis à jour un certain nombre d’avis de sécurité afin d'alerter les utilisateurs de l'exploitation malveillante potentielle de vulnérabilités critiques affectant ses périphériques réseau.

Un grand nombre de problèmes "critiques" ou "très graves" ont été corrigés depuis quatre ou cinq ans, mais les entreprises qui n'ont pas appliqué de correctifs à leurs appareils sont toujours exposées aux risques.

Plus de 20 avis décrivant des failles de sécurité dans les logiciels Cisco IOS, NX-OS et HyperFlex ont été ajoutés la semaine dernière par le géant informatique.

En mars 2022, l'équipe Cisco Product Security Incident Response Team (PSIRT) a été informée de nouvelles tentatives d'exploitation de ces vulnérabilités dans la nature. Pour résoudre ce problème, Cisco continue de conseiller vivement aux clients de mettre à niveau vers une version corrigée du logiciel.

Parmi les avis mis à jour, cinq corrigent des vulnérabilités importantes qui peuvent être exploitées par des attaquants distants pour exécuter un code arbitraire (RCE), provoquer un DoS ou émettre des commandes arbitraires.

Avec un score CVSS de 9,8, les vulnérabilités exploitées sont répertoriées sous les noms de CVE-2017-12240, CVE-2018-0171, CVE-2018-0125, CVE-2021-1497 et CVE-2018-0147, et ont un impact sur Cisco IOS et IOS XE, les routeurs RV132W et RV134W, HyperFlex HX et Secure Access Control System (ACS).

De plus, Cisco a mis à jour 15 avis qui traitent de problèmes critiques dans Cisco IOS et IOS XE, ainsi qu'un avis qui traite d'un problème critique d'exécution de commandes arbitraires dans les routeurs de la série Small Business RV. Plusieurs avis décrivant des problèmes de gravité moyenne ont également été mis à jour.

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté ces vulnérabilités à son catalogue des vulnérabilités exploitées connues il y a plusieurs mois, mais il ne semble pas y avoir d'informations concernant les attaques exploitant plusieurs de ces failles.

Il est recommandé aux organisations de consulter les avis sur la page de sécurité de Cisco et d'appliquer les correctifs nécessaires dès que possible.