5 vulnérabilités critiques ont été découvertes affectant 4 familles de routeurs Cisco largement utilisées. 3 des 5 sont notés 10/10 sur le Common Vulnerability Scoring System, ce qui signifie qu'ils pourraient être exploités avec force pour les activités les plus dommageables.

Le journal affirme que Cisco lui-même a découvert les bogues critiques, publiant des correctifs pour seulement 2 familles de routeurs, tandis que les correctifs pour les 2 autres sont toujours en attente. Les dates auxquelles les correctifs restants pourraient être gratuits ont été ignorées au moment de la publication.

Les routeurs affectés par les pannes sont généralement utilisés par les petites entreprises et incluent également les modèles RV160, RV260, RV340 et RV345.

élévation de privilèges

Les occasions pour les acteurs malveillants d'exploiter ces failles incluent l'exécution de code et de commande arbitraires, l'élévation de privilèges, l'exécution de logiciels non signés, le contournement de l'authentification et l'usurpation d'appareil dans un botnet pour les attaques par déni de service distribué (DDoS). .

Les vulnérabilités découvertes incluent :

CVE-deux mille vingt-deux-vingt six cent quatre-vingt-dix-neuf

CVE-deux mille vingt-deux-vingt sept cent

CVE-deux mille vingt-deux-sept cent un

CVE-deux mille vingt-deux-sept cent deux

CVE-deux mille vingt-deux-sept cent huit

Jusqu'à présent, RV340 et RV345 ont été corrigés, tandis que RV160 et RV260 n'ont toujours pas leur code.

Pour aggraver les choses, Cisco a affirmé que le code d'exploitation de test de terme est déjà gratuit pour certaines des vulnérabilités divulguées. Ceci est particulièrement alarmant car de nombreuses petites entreprises n'ont pas leur support technique, ce qui signifie que ces routeurs peuvent rester des mois voire des années sans être réparés.

Suite à la nouvelle, les spécialistes de la cybersécurité de Tenable se sont tournés vers Shodan pour analyser Internet à la recherche de routeurs fragiles et ont trouvé plus de XNUMX XNUMX appareils compromis. La bonne nouvelle est qu'aucun exploit n'est apparu dans un référentiel public jusqu'à présent.

Cisco a également déclaré qu'il n'existe aucune solution de contournement pour ces problèmes et que l'installation du correctif sera le seul moyen de protéger l'appareil et le réseau qu'il prend en charge contre les acteurs malveillants.

Via : Le Registre

Share