Alerte sur de graves et multiples vulnérabilités dans les produits Cisco
Il est possible d’exécuter du code arbitraire à distance dans les équipements Cisco. Les failles sont multiples, graves et exploitées à grande échelle actuellement.
“De manière générale, les attaques sur les équipements réseau sont une tendance de l’année”, souligne Hervé Schauer, expert en cybersécurité, alors que nous l’interrogeons sur la faille Cisco, ou plus exactement sur les multiples failles Cisco, dont la presse a fait peu écho. “Pour être complet, il y a trois failles, indique le spécialiste, citant d’abord une faille uniquement sur IOS XE, c’est-à-dire l’IOS des gros commutateurs, un IOS recompilé sur le système d’exploitation QNX”. Le bulletin Cisco (CVE2018-0150) est ici.
Il s’agit d’un “compte caché, non-documenté, autant dire que c’est une porte dérobée”, explique-t-il. C’est un compte appelé “cisco” avec des privilèges de niveau 15, “c’est-à-dire “root”, les plus élevés possibles.” Pour le spécialiste, l’affaire est donc de taille ! “Heureusement, le mot de passe du compte n’est pas encore publié sur Internet”, souligne-t-il…
Hervé Schauer
Il s’agit d’un “compte caché, non-documenté, autant dire que c’est une porte dérobée”
Par défaut, la configuration de l’IOS de Cisco est à risque
Le deuxième problème concerne tous les Cisco IOS, avec deux failles ‘permettant toutes les deux des exécutions de code à distance sans authentification”. En cause, le “Smart Install” d’IOS, une technologie permettant le déploiement et la configuration automatique d’un commutateur : tous les routeurs utilisés par les accès ADSL et autres sont affectés. Ce qui fait passer les lumières au rouge chez les CERT (CVE2018-0151 et CVE2018-0171). “Avec sa fonctionnalité “Smart Install”, Cisco a privilégié le “prêt à l’emploi” plutôt que la sécurité par défaut. Il faut que le “Security by design” prenne le pas sur le “Plug and Play”…”, martèle Hervé Schauer. Premier bulletin Cisco. Second bulletin Cisco .
“Cisco a privilégié le “prêt à l’emploi” plutôt que la sécurité par défaut”
Pour se protéger, il faut mettre à jour IOS sur ses équipements réseau. Il est aussi possible de filtrer le port 4786 et de le monitorer, mais cela ne suffit pas, il faut aussi appliquer les correctifs, conseille Hervé Schauer.
Tout début février, c’est une vulnérabilité critique qui avait découverte par NCC Group dans les pare-feu Cisco ASA, offrant la possibilité à un attaquant de voir toutes les données qui passent par le système, et lui fournissant également les privilèges d’ administrateur pour accéder au réseau à distance.
La vérification d’identité, un atout business pour les entreprisesEn 2022, la fraude à l’identité a coûté 61 milliards d’euros aux entreprises à l’échelle mondiale. Avec une augmentation prévue de 16 % d’ici 2024, les entreprises de tous secteurs doivent aujourd’hui faire face à… Lire le livre blanc
Face aux exigences de plus en plus en fortes du marché des SI en matière d’innovations et de réactivité, la rapidité de mise à disposition de nouvelles fonctionnalités aux utilisateurs (time to market) est devenue un enjeu clé du secteur. Les entreprises sont contraintes de…