Veille en cyber-sécurité : Rapport de vulnérabilité critique dans Cisco IOS XE 

Le Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques (CERT-FR) a récemment mis en lumière une faille de sécurité majeure dans le système d’exploitation réseau Cisco IOS XE. Cette alerte, publiée le 17 octobre 2023, mérite une attention particulière de la part des professionnels de la sécurité informatique et des administrateurs réseau. 

Avant tout, qu’est-ce qu’IOS XE ? 

Cisco IOS XE est un système d’exploitation réseau moderne et modulaire développé par Cisco Systems, basé sur un noyau Linux. Il est conçu pour offrir une meilleure évolutivité, flexibilité et résilience par rapport aux versions précédentes de l’IOS. le but de Cisco IOS est de fournir les fonctions nécessaires pour opérer, gérer et sécuriser un réseau, tout en offrant les services et caractéristiques nécessaires pour répondre aux besoins changeants des entreprises et des fournisseurs de services. 

Les équipements qui utilisent Cisco IOS XE comprennent : 

    Routeurs : Tels que la série ISR (Integrated Services Routers). 

    Commutateurs : Comme certains modèles de la gamme Catalyst. 

    Appareils SD-WAN : Comme les routeurs vEdge suite à l’acquisition de Viptela par Cisco. 

    Contrôleurs LAN sans fil : Et certains points d’accès. 

Ces équipements sont utilisés pour construire et gérer des réseaux d’entreprises, fournissant des services de transport de données, de voix et de vidéo. 

Les détails de la vulnérabilité :  

La vulnérabilité identifiée très récemment (le 16 octobre 2023), référencée sous le code CVE-2023-20198, affecte l’interface Web de gestion d’IOS XE (webui). Cette faille offre à un attaquant, même non authentifié, la possibilité de créer un utilisateur doté des privilèges de niveau 15 (le niveau de privilège le plus élevé dans la hiérarchie des privilèges Cisco IOS), lui donnant ainsi un accès complet à toutes les commandes et la capacité de modifier la configuration du dispositif concerné. Autrement dit, un attaquant pourrait potentiellement prendre le contrôle total de l’appareil vulnérable. Le score CVSSv3 (Common Vulnerability Scoring System), qui évalue la gravité des vulnérabilités, a classé cette faille à 10 sur 10, la plaçant ainsi dans la catégorie des risques les plus élevés. 

Situation actuelle : 

À l’heure actuelle, Cisco n’a pas encore mis à disposition de correctifs pour cette vulnérabilité. Plus préoccupant encore, il a été signalé que cette faille est activement exploitée ! Le rapport de Cisco fournit également des indicateurs de compromission pour aider à identifier les éventuelles exploitations de cette vulnérabilité. 

Conseils dans l’attente d’un patch : 

En attendant la disponibilité d’un correctif de sécurité, Cisco conseille aux administrateurs de vérifier les configurations de leurs équipements et de désactiver intégralement l’interface webui (à la fois en HTTP et HTTPS) si elle est activée. 

Le CERT-FR insiste sur le fait que les interfaces de gestion ne devraient être accessibles que depuis un réseau d’administration sécurisé. Les administrateurs sont invités à consulter les recommandations de l’ANSSI relatives à l’administration sécurisée des systèmes d’information pour renforcer la sécurité de leurs infrastructures. 

Conclusion : 

En conclusion, cette alerte souligne l’importance de la veille en matière de cyber-sécurité. Les entreprises utilisant Cisco IOS XE doivent prendre des mesures immédiates pour protéger leurs systèmes et réseaux contre cette vulnérabilité potentiellement dévastatrice. 

Liens utiles : 

Luc MARTIN
Luc MARTIN
Luc Martin occupe une position au sein de notre équipe de rédaction en tant que chef de projet en cybersécurité. En tant que chef de projet, il a a dirigé la mise en œuvre de solutions de gouvernance de nombreuses entreprises, garantissant ainsi la bonne gestion de leur système de management de la sécurité.

Notre Newsletter

Adhérez au Club Cyber et recevez l'actualité directement dans votre boite mail ! Profitez également de nos offres exclusives d'e-learning et de nos webinaires privés !

spot_img

Dans la même catégorie