Cisco publie un correctif pour la nouvelle vulnérabilité Zero-Day d’IOS XR exploitée à l’état sauvage


Cisco a déployé vendredi des correctifs pour une vulnérabilité de gravité moyenne affectant le logiciel IOS XR qui, selon lui, a été exploitée dans des attaques réelles.

Suivi en tant que CVE-2022-20821 (score CVSS : 6,5), le problème concerne une vulnérabilité de port ouvert qui pourrait être exploitée par un attaquant distant non authentifié pour se connecter à une instance Redis et exécuter du code.

« Un exploit réussi pourrait permettre à l’attaquant d’écrire dans la base de données en mémoire Redis, d’écrire des fichiers arbitraires dans le système de fichiers du conteneur et de récupérer des informations sur la base de données Redis », a déclaré Cisco. mentionné dans un avis.

La cyber-sécurité

« Compte tenu de la configuration du conteneur en bac à sable dans lequel l’instance Redis s’exécute, un attaquant distant ne serait pas en mesure d’exécuter du code à distance ou d’abuser de l’intégrité du système hôte du logiciel Cisco IOS XR. »

La faille, qui, selon elle, a été identifiée lors de la résolution d’un cas de centre d’assistance technique (TAC), affecte les routeurs de la série Cisco 8000 exécutant le logiciel IOS XR sur lequel le RPM de vérification de l’état est installé et actif.

Le fabricant d’équipements de réseautage a également averti qu’il avait pris connaissance de la tentative d’exploitation du bogue du jour zéro plus tôt ce mois-ci. « Cisco recommande vivement aux clients d’appliquer des solutions de contournement appropriées ou de mettre à niveau vers une version logicielle fixe pour remédier à cette vulnérabilité », a-t-il ajouté.



ttn-fr-57