Les pare-feu Cisco font face à un risque de vulnérabilité généralisé
Des chercheurs en sécurité ont identifié une vulnérabilité critique affectant environ 50 000 pare-feu Cisco dans le monde. Cette faille pourrait permettre aux attaquants d'exécuter du code arbitraire à distance. Cisco a exhorté les utilisateurs à appliquer immédiatement les correctifs pour atténuer la menace.
Une vulnérabilité de sécurité significative a été révélée dans le logiciel Secure Firewall Threat Defense de Cisco, touchant environ 50 000 appareils dans le monde. Le problème, suivi sous le nom CVE-2023-20269, provient d'une validation incorrecte des entrées fournies par l'utilisateur, pouvant permettre l'exécution de code à distance sans authentification.
Découverte par la société de sécurité Tenable, la vulnérabilité a été signalée de manière responsable à Cisco, qui a publié des correctifs en octobre 2023. Selon le rapport de Tenable, la faille affecte les versions 7.0 à 7.6 du logiciel. 'Cette vulnérabilité représente un risque élevé en raison de sa facilité d'exploitation et du grand nombre d'appareils exposés', a déclaré un porte-parole de Tenable.
Cisco a confirmé le problème dans son avis de sécurité, notant que l'exploitation réussie nécessite un accès au réseau et pourrait entraîner un compromis total du système. L'entreprise a souligné qu'il n'existe aucune preuve d'exploitation active au moment de la sortie du correctif. 'Nous recommandons l'application immédiate des mises à jour fournies', a indiqué Cisco dans l'avis.
La gravité de la vulnérabilité est soulignée par son score CVSS de 9,8 sur 10, la classant comme critique. Les pare-feu sont des appareils critiques au périmètre du réseau, rendant cette faille particulièrement dangereuse pour les entreprises qui s'appuient sur eux pour se défendre contre les cybermenaces. Les données de numérisation de Tenable ont révélé plus de 50 000 instances exposées sur Internet, principalement en Amérique du Nord et en Europe.
En réponse, les experts en cybersécurité conseillent aux organisations de prioriser les correctifs, de surveiller les activités suspectes et de segmenter les réseaux pour limiter les dommages potentiels. Cet incident met en lumière les défis persistants dans la sécurisation des appareils IoT et du matériel réseau face à l'augmentation des attaques par rançongiciel et sponsorisées par des États.