Bulletins

Cisco prévient contre de graves failles DoS dans les logiciels de sécurité réseau

bs1.jpg

La plupart des bugs dans les logiciels Cisco Firepower Threat Defense (FTD) et Adaptive Security Appliance (ASA) peuvent activer le déni de servic (DoS) sur les périphériques affectés.

Cisco a éliminé un nombre important de failles de haute gravité dans sa gamme de produits de sécurité réseau. Un attaquant distant non authentifié peut exploiter les failles les plus graves afin de lancer une série d’attaques malveillantes – du déni de service (DoS) à la falsification de requêtes intersites (CSRF). Ces failles existent au niveau du logiciel Firepower Threat Defense (FTD) de Cisco, qui fait partie de sa suite de produits de sécurité réseau et de gestion du trafic ; et au niveau de son logiciel Adaptive Security Appliance (ASA), le système d’exploitation de sa famille de dispositifs de sécurité réseau d’entreprise ASA.

La faille la plus grave comprend une vulnérabilité au niveau de Cisco Firepower Chassis Manager (FCM), qui existe dans le système d’exploitation extensible Firepower (FXOS) et propose des capacités de gestion. La vulnérabilité référencée CVE-2020-3456 a été classée 8.8/10 et provient de protections CSRF insuffisantes dans l’interface FCM.

Il existe quatre autres failles de haute gravité de la marque Cisco Firepower qu’un attaquant distant non authentifié pourrait exploiter dans le but de paralyser les périphériques affectés avec une condition DoS. Les failles en question ont été repérées aux : logiciel du centre de gestion de Firepower (CVE-2020-3499), pare-feu de la gamme Cisco Firepower 2100 (CVE-2020-3562), les appliances Cisco Firepower 4110 ( CVE-2020-3571 ) et au logiciel Cisco Firepower Threat Defense (CVE- 2020-3563 et CVE-2020-3563). Plusieurs autres failles DoS ont aussi été corrigées par Cisco dans son logiciel Adaptive Security Appliance.