Pour gérer vos consentements :

Vulnérabilité critique sur des routeurs et firewall Cisco

Cisco vient d’alerter sur des risques d’attaques sur trois de ses produits réseau : le routeur RV215W Wireless-N VPN et sa version multifonction RV130W, ainsi que le firewall RV110W Wireless-N VPN. Des solutions destinées aux infrastructures de tailles modestes. En cas d’attaque réussie, un attaquant pourrait exécuter du code arbitraire sur les machines avec les droits administrateurs (mode root). Et ouvrir la porte à d’autres attaques potentielles. Une vulnérabilité classée en conséquence de niveau « Critical ».

La faille touche l’interface d’administration web. Selon le constructeur, elle est due à un mauvais contrôle des requêtes HTTP. « Un attaquant pourrait exploiter cette vulnérabilité en envoyant une requête HTTP conçue avec des données utilisateur personnalisées », prévient Cisco dans son alerte.

Faille XSS

Ce n’est d’ailleurs pas la seule faille qui affecte les routeurs et firewall concernés. Une autre vulnérabilité, de type cross-site scripting (XSS) touche également ces appareils. Elle peut permettre à un attaquant d’exécuter du code arbitraire à travers l’interface web de gestion des boîtiers ou d’accéder à des informations sensibles contenues dans le navigateur de la victime. Un risque que Cisco se contente de classer au niveau Medium.

Là aussi, c’est l’interface web de gestion qui est affectée. Toujours en regard de la (mauvaise) validation de certains paramètres envoyés en HTTP. Pour mener son attaque, le cybercriminel devra néanmoins convaincre un utilisateur de cliquer sur un lien conçu pour injecter une commande malveillante sur l’un des appareils touchés par la vulnérabilité, rassure Cisco. A l’utilisateur de redoubler de vigilance, donc.

Cisco ne corrige pas

D’autant que le constructeur n’a pas jugé bon de corriger ces vulnérabilités dans l’immédiat. « Il n’y a aucune solution de rechange pour traiter cette vulnérabilité », estime-t-il. Néanmoins, Cisco rappelle que si l’accès à l’interface de gestion peut se faire à distance en plus du réseau local, l’option est désactivée par défaut. Un moindre risque, donc. Sauf si, depuis l’installation des boîtiers, l’option de gestion à distance à été activée.

L’équipementier prévoit par ailleurs de mettre à jour le firmware des produits concernés pour corriger les défauts de l’interface de gestion. Mais il faudra patienter jusque dans le courant du troisième trimestre. A ce jour, Cisco dit n’avoir été alerté d’aucune tentative d’attaque publique ou d’utilisation malveillante de la faille du jour.


Lire également

Une vieille faille SAP expose les données des entreprises négligentes
Sécurité : Aruba Networks panse ses plaies
Faille zero day : des millions de serveurs Linux et 66 % du parc Android exposés

Recent Posts

Panne informatique mondiale : c’est la faute de l’UE selon Microsoft

Microsoft affirme que l'accord européen de 2009 a donné à CrowdStrike les clés du noyau…

3 semaines ago

Atos : Jean-Pierre Mustier prend aussi la direction générale

Déjà Président du conseil d'administration, l'ex banquier Jean-Pierre Mustier est nommé directeur général d'Atos. Il…

4 semaines ago

OpenAI cherche des alternatives à Nvidia

Le Financial Times rapporte qu'OpenAI était en pourparlers avec des concepteurs de semi-conducteurs, dont Broadcom,…

4 semaines ago

Cybersécurité : Innov8Learn propose des formations sur mesure aux TPE/PME

En première ligne pour subir les cyberattaques, les TPE/PME sont aussi les moins bien formées…

4 semaines ago

Des grands projets aux enjeux d’avenir, une Dinum en manque de légitimité

La Cour des comptes estime que la Dinum doit construire sa légitimité, autant au vu…

4 semaines ago

Beta.gouv, miroir des « résultats contrastés » de la Dinum

La Cour des comptes pointe les « résultats contrastés » de la Dinum sur son…

4 semaines ago