Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vulnérabilités identifiées dans Cisco Security Manager - commentaire Tenable

novembre 2020 par Rody Quinlan, Security Response Manager chez Tenable

Le 16 novembre 2020, Cisco a publié trois alertes de sécurité pour Cisco Security Manager un logiciel utilisé pour gérer et surveiller des périphériques Cisco. Ces alertes concernent de multiples vulnérabilités critiques susceptibles de conduire à l’exécution de code distant (RCE). Les vulnérabilités ont été découvertes et divulguées par Florian Hauser, chercheur en sécurité chez Code White.

Rody Quinlan, Security Response Manager chez Tenable commente :

« CVE-2020-27125 est une vulnérabilité d’identifiants statiques permettant à un attaquant non authentifié d’afficher le code source d’un fichier et de collecter les identifiants ; une vulnérabilité qui pourrait être exploitée dans le cadre d’autres attaques.

CVE-2020-27130 est une vulnérabilité de type path traversal qui pourrait permettre à un cybercriminel de charger et de télécharger arbitrairement des fichiers sur un appareil vulnérable en envoyant une requête conçue spécialement à ces fins.

CVE-2020-27131 couvre plusieurs vulnérabilités non authentifiées dans la fonction de désérialisation Java de Cisco Security Manager. L’exploitation de cette vulnérabilité nécessite l’envoi d’un objet Java sérialisé malveillant dans le cadre d’une requête sur-mesure entraînant l’exécution de code arbitraire avec les privilèges NT Authorithy \ SYSTEM.

Ces vulnérabilités sont relativement faciles à exploiter et le chercheur qui les a découvertes, Florian Hauser, a déjà partagé publiquement des preuves de concept (PoC). Il a notamment tweeté que ces vulnérabilités "conduisent presque toutes à de l’exécution de code distant" qui présente de multiples vecteurs, qu’un attaquant pourrait potentiellement exploiter pour prendre le contrôle des systèmes affectés. Compte tenu de l’impact potentiel qu’aurait l’exploitation de ces vulnérabilités et du fait que les PoC sont disponibles, il est impératif que les organisations appliquent les correctifs dès que les mises à jour sont publiées, car nous serons inévitablement témoins d’attaques dans la nature au cours des semaines, voire des jours à venir. »


Voir les articles précédents

    

Voir les articles suivants