Cisco avertit les utilisateurs qu’une vulnérabilité de sécurité trouvée dans un certain nombre de ses routeurs de classe opérateur est activement exploitée dans la nature par des cybercriminels.
La vulnérabilité, classée CVE-2020-3118, affecte les routeurs de la série ASR 9000, le routeur iOS XRv 9000 et les routeurs des séries 540, 560, 1000, 5000, 5500 et 6000 de sa ligne NCS (Network Convergence System). Cependant, seuls les routeurs exécutant son logiciel Cisco IOS XR avec le Cisco Discovery Protocol activé globalement et sur au moins une interface sont vulnérables aux attaques potentielles.
Pour exploiter cette vulnérabilité, un attaquant pourrait envoyer un paquet Cisco Discovery Protocol malveillant aux périphériques exécutant une version vulnérable du logiciel IOS XR de Cisco pour déclencher un débordement de pile qui pourrait conduire à l’exécution de code arbitraire avec des privilèges administratifs.
CVE-2020-3118 fait également partie des 25 vulnérabilités activement exploitées dans la nature par des pirates informatiques parrainés par l’État chinois inclus dans le récent avis de cybersécurité de la NSA. Heureusement, la vulnérabilité ne peut être exploitée que par un attaquant adjacent non authentifié dans le même domaine de diffusion qu’un appareil vulnérable.
Sommaire
Vulnérabilités CDPwn
En février de cette année, la société de sécurité IoT Armis a découvert cinq vulnérabilités zero-day dans diverses implémentations du Cisco Discovery Protocol et leur a donné le nom de CDPwn. Cisco a ensuite publié un correctif pour CVE-2020-3118 et les autres vulnérabilités plus tard ce mois-là.
Cependant, dans son nouvel avis de sécurité, la société a averti les utilisateurs qui n’ont pas encore mis à jour leurs routeurs que les cybercriminels exploitent désormais activement CVE-2020-3118 dans la nature, en disant:
«En octobre 2020, l’équipe de réponse aux incidents de sécurité des produits Cisco (PSIRT) a reçu des rapports de tentative d’exploitation de cette vulnérabilité dans la nature. Cisco recommande aux clients de passer à une version fixe du logiciel Cisco IOS XR pour remédier à cette vulnérabilité. »
Pour les utilisateurs qui ne peuvent actuellement pas appliquer les correctifs de Cisco, la société leur recommande de désactiver le protocole de découverte Cisco globalement et sur une interface comme solution rapide jusqu’à ce qu’ils puissent mettre à jour leurs périphériques.
- Consultez également notre liste complète des meilleurs routeurs du marché
Via BleepingComputer