Pour gérer vos consentements :

Vulnérabilité critique sur des routeurs et firewall Cisco

Cisco vient d’alerter sur des risques d’attaques sur trois de ses produits réseau : le routeur RV215W Wireless-N VPN et sa version multifonction RV130W, ainsi que le firewall RV110W Wireless-N VPN. Des solutions destinées aux infrastructures de tailles modestes. En cas d’attaque réussie, un attaquant pourrait exécuter du code arbitraire sur les machines avec les droits administrateurs (mode root). Et ouvrir la porte à d’autres attaques potentielles. Une vulnérabilité classée en conséquence de niveau « Critical ».

La faille touche l’interface d’administration web. Selon le constructeur, elle est due à un mauvais contrôle des requêtes HTTP. « Un attaquant pourrait exploiter cette vulnérabilité en envoyant une requête HTTP conçue avec des données utilisateur personnalisées », prévient Cisco dans son alerte.

Faille XSS

Ce n’est d’ailleurs pas la seule faille qui affecte les routeurs et firewall concernés. Une autre vulnérabilité, de type cross-site scripting (XSS) touche également ces appareils. Elle peut permettre à un attaquant d’exécuter du code arbitraire à travers l’interface web de gestion des boîtiers ou d’accéder à des informations sensibles contenues dans le navigateur de la victime. Un risque que Cisco se contente de classer au niveau Medium.

Là aussi, c’est l’interface web de gestion qui est affectée. Toujours en regard de la (mauvaise) validation de certains paramètres envoyés en HTTP. Pour mener son attaque, le cybercriminel devra néanmoins convaincre un utilisateur de cliquer sur un lien conçu pour injecter une commande malveillante sur l’un des appareils touchés par la vulnérabilité, rassure Cisco. A l’utilisateur de redoubler de vigilance, donc.

Cisco ne corrige pas

D’autant que le constructeur n’a pas jugé bon de corriger ces vulnérabilités dans l’immédiat. « Il n’y a aucune solution de rechange pour traiter cette vulnérabilité », estime-t-il. Néanmoins, Cisco rappelle que si l’accès à l’interface de gestion peut se faire à distance en plus du réseau local, l’option est désactivée par défaut. Un moindre risque, donc. Sauf si, depuis l’installation des boîtiers, l’option de gestion à distance à été activée.

L’équipementier prévoit par ailleurs de mettre à jour le firmware des produits concernés pour corriger les défauts de l’interface de gestion. Mais il faudra patienter jusque dans le courant du troisième trimestre. A ce jour, Cisco dit n’avoir été alerté d’aucune tentative d’attaque publique ou d’utilisation malveillante de la faille du jour.


Lire également

Une vieille faille SAP expose les données des entreprises négligentes
Sécurité : Aruba Networks panse ses plaies
Faille zero day : des millions de serveurs Linux et 66 % du parc Android exposés

Recent Posts

Étude Trends of IT 2024 : comprendre les mutations de l’environnement IT

Silicon et KPMG lancent Trends of IT 2024, une étude co-construite avec les managers IT…

1 heure ago

Guillaume Poupard, DGA de Docaposte : « Le plus de l’offre, c’est notre position comme acteur de confiance »

Avec son Pack cybersécurité lancé au Forum InCyber 2024, Docaposte tend une perche aux PME.…

2 heures ago

Quels impacts de l’IA générative sur le monde de la cybersécurité ? : regards croisés entre Onepoint, Wavestone et Fortinet

Quels sont les impacts immédiats de l'IA générative sur la cybersécurité ? Comment le contexte…

5 heures ago

Des serveurs IA cyberattaqués : le vecteur s’appelle Ray

Un éditeur attire l'attention sur des attaques exploitant l'absence d'autorisation dans une API du framework…

8 heures ago

Amazon débloque la deuxième tranche de son investissement dans Anthropic

Après un premier financement en septembre 2023, Amazon a débloquer le reste de l'enveloppe qu'il…

11 heures ago

Les logiciels libres entrés au SILL au premier trimestre 2024

D'Alpine Linux à XPipe, voic les dernières entrées au SILL (Socle interministériel de logiciels libres).

1 jour ago