AccueilActualités informatiqueCisco comble la faille root dans l'OS réseau, donne des indications importantes...

Cisco comble la faille root dans l’OS réseau, donne des indications importantes pour les pare-feux

Pour couper l’herbe sous le pied des attaquants, de nombreux pare-feu Cisco reçoivent des règles spéciales de détection de logiciels malveillants émises par les chercheurs en sécurité de Cisco Talos. Mais ceux qui ne réagissent pas maintenant perdront cette couche de protection supplémentaire en mars. En outre, l’équipementier réseau comble entre autres une faille de root dans le système d’exploitation réseau NX-OS.

Sommaire

Dans un article, Cisco explique qu’ils changent d’autorité de certification SSL et qu’il en résulte des problèmes dans la diffusion des règles dites Snort. De telles règles contiennent entre autres les IP et les URL des serveurs qui distribuent des chevaux de Troie. Les pare-feu équipés de ces règles peuvent par exemple bloquer le trafic de données des attaquants.

Les administrateurs devraient étudier attentivement cet article et mettre à jour les versions 6.x.x et 7.x.x de Firepower. Si cela n’est pas fait au plus tard le 5 mars 2022, les appareils ne recevront plus de règles Snort mises à jour. Pour les utilisateurs de Firepower 7.1.x, ce sera particulièrement serré, car la version actualisée 7.1.0.1 n’est prévue que pour le 1er mars 2022.

Les systèmes d’exploitation réseau NX-OS et FXOS sont vulnérables. Dans le pire des cas (CVE-2022-20650 « élevé« ), des attaquants distants pourraient exécuter du code malveillant avec des droits root sur des appareils sans se connecter. Cela équivaut à une compromission complète. En raison d’une vérification insuffisante, un attaquant n’aurait qu’à envoyer des requêtes HTTP-POST préparées à l’API NX. La fonction NX-API n’est pas activée par défaut, de sorte que les appareils ne peuvent pas être attaqués dès leur sortie d’usine.

L’exploitation réussie d’autres vulnérabilités (CVE-2022-20624 « élevé« , CVE-2022-20625 « moyen« ) pourrait conduire à des états DoS et aux crashs qui en résultent. Des indications sur les versions sécurisées se trouvent dans les messages d’avertissement :

  • NX-OS Software NX-API Injection de commande
  • NX-OS Software Cisco Fabric Services Over IP Denial of Service
  • Logiciel FXOS et NX-OS Service de déni de service du protocole de découverte Cisco

[UPDATE, 24.02.2022 10:30 Uhr]

L’API NX n’est pas active par défaut. Texte courant adapté.

Plus d'articles