Accueil Cybersécurité Cisco corrige des vulnérabilités dans ses routeurs VPN

Cisco corrige des vulnérabilités dans ses routeurs VPN

Cisco a publié fin juillet un avis concernant des vulnérabilités récemment divulguées dans ses routeurs VPN pour les petites entreprises. Elle a été relayée par le CERT du Gouvernement car elles permettent à un attaquant de provoquer un déni de service à distance.

Mettez à jour vos routeurs VPN Cisco pour petites entreprises. L’équipementier réseaux vient de corriger plusieurs vulnérabilités dans sa gamme RV340, RV340W, RV345, et RV345P. Les failles existent dans l’interface de gestion web de ces routeurs VPN pour petites entreprises. L’alerte a été relayée par le CERT du Gouvernement car elles permettent à un attaquant de provoquer un déni de service à distance.

Selon Tenable, « La plus critique des deux failles, CVE-2021-1609, pourrait permettre à un attaquant distant et non authentifié d’envoyer une requête HTTP spécialement conçue à un dispositif vulnérable afin d’exécuter un code arbitraire ou de forcer son rechargement, provoquant un déni de service.L’alerte concerne le logiciel Cisco ASA Software versions 9.16.1.x antérieures à 9.16.1.25, mais aussi Cisco Firepower 2100 Series versions 7.0.0.x sans le dernier correctif Cisco_FTD_SSP_FP2K_Patch-7.0.0.1-15. Cisco Firepower NGFW Virtual versions 7.0.0.x sans le dernier correctif »

Tenable précise que l’interface de gestion Web est accessible localement par défaut et ne peut pas être désactivée, mais n’est pas activée pour la gestion à distance par défaut. « Cependant, sur la base de requêtes via BinaryEdge, nous avons confirmé qu’il existe au moins 8 850 appareils accessibles à distance. Bien qu’aucun exploit pour ces failles ne soit actuellement disponible, nous savons historiquement que les attaquants préfèrent cibler les vulnérabilités des dispositifs VPN comme Pulse Secure, Citrix et Fortinet ».