Cisco corrige une série de failles critiques

Parmi les alertes, l’équipementier réseau signale des risques de blocage d’Access Control Server et de vulnérabilités pour les accès Radius.

Le spécialiste réseau Cisco prévient ses clients professionnels de plusieurs failles de sécurité récemment découvertes et résolues.

La première affecte le serveur ACS (Access Control Server). Si elle était exploitée, cette vulnérabilité pourrait permettre à un assaillant de planter le serveur, ce qui aurait pour effet de provoquer un déni de service.

Cette faille est supposée être présente dans toutes les versions actuelles d’ACS pour Windows et de Cisco Secure ACS Solution Engine. La société a mis à disposition un correctif et conseille aux administrateurs de réseau d’appliquer la mise à jour.

Cette vulnérabilité affecte la gestion des communications du service Radius (Remote Access Dial-In User Service). Un attaquant pourrait l’exploiter par le biais d’un paquet de données d’authentification spécialement conçu pour Radius et envoyé au serveur.

Selon Cisco, pour pouvoir exploiter cette faille, l’attaquant doit connaître l’adresse IP du serveur visé, ainsi que the Radius Shared Secret (Ce champ est une chaîne de texte servant de mot de passe enre le point d’accès ).

La découverte de cette faille est à mettre au crédit des chercheurs Laurent Butti et Gabriel Campana.

Cisco a également découvert six vulnérabilités affectant son serveur de sécurité adaptatif ASA 5500 et ses dispositifs de sécurité Pix. Ces vulnérabilités comprennent cinq failles de déni de service et une faille pouvant mener à la divulgation d’informations.

La société conseille à ses utilisateurs d’appliquer les dernières mises à jour pour les deux dispositifs, afin de se protéger contre ces attaques.