Un chercheur en sécurité a découvert une vulnérabilité dans les produits de pare-feu de Cisco qui pourrait être exploitée pour obtenir un déni de service (DoS).
La vulnérabilité, identifiée comme CVE-2021-34704 avec un score CVSSv3.0 de 8,6, a été découverte par le chercheur de Positive Technologies Nikita Abramov dans les pare-feux Cisco Adaptive Security Appliance (ASA) et Cisco Firepower Threat Defense (FTD) du géant des réseaux.
Selon Abramov, des privilèges élevés ou un accès spécial ne sont pas requis par un attaquant pour exploiter la vulnérabilité. Au lieu de cela, ils peuvent former une simple requête dans laquelle l’une des pièces sera de taille différente de celle attendue par l’appareil pour l’exploiter. À partir de là, une analyse plus poussée de la demande provoquera un débordement de la mémoire tampon et le système sera brusquement arrêté puis redémarré.
Abramov a fourni de plus amples détails sur la façon dont les opérations commerciales peuvent être perturbées si cette vulnérabilité est exploitée dans un communiqué de presse, en déclarant :
« Si des pirates perturbent le fonctionnement de Cisco ASA et Cisco FTD, une entreprise se retrouvera sans pare-feu et sans accès distant (VPN). Si l’attaque réussit, les employés ou partenaires distants ne pourront pas accéder au réseau interne de l’organisation. , et l’accès depuis l’extérieur sera restreint. Dans le même temps, la défaillance du pare-feu réduira la protection de l’entreprise. Tout cela peut avoir un impact négatif sur les processus de l’entreprise, perturber les interactions entre les services et rendre l’entreprise vulnérable aux attaques ciblées. »
Sommaire
Déni de service
Dans un nouvel avis de sécurité, Cisco avertit que plusieurs vulnérabilités ont été découvertes dans l’interface des services Web de Cisco ASA et Cisco FTD qui pourraient permettre à un attaquant distant non authentifié de déclencher une condition de déni de service (DoS).
La société a également expliqué que ces vulnérabilités sont « dues à une validation d’entrée incorrecte lors de l’analyse des requêtes HTTPS » et qu’un attaquant pourrait les exploiter en envoyant une requête HTTPS malveillante à un appareil affecté.
Heureusement, Cisco a publié des mises à jour logicielles qui corrigent ces vulnérabilités, mais il convient de noter qu’il n’y a pas de solution de contournement, ce qui signifie que vous devrez installer la mise à jour logicielle si vous possédez un appareil exécutant Cisco ASA ou Cisco FTD avec une configuration AnyConnect ou WebVPN vulnérable.
Pour déterminer si Cisco ASA ou Cisco FTD a une fonctionnalité vulnérable configurée, les utilisateurs devront utiliser la CLI show-running-config et vérifier si « crypto ikev2 enable client-service port » ou « webvn enable » sont configurés. Si tel est le cas, Cisco vous recommande d’installer ses mises à jour dès que possible pour éviter d’être victime d’attaques potentielles exploitant ces vulnérabilités.
Nous avons également souligné le meilleur pare-feu et meilleur pare-feu cloud