Cisco a publié des correctifs de sécurité pour corriger plusieurs failles de sécurité, y compris un bug critique, qui pourrait être exploité par un acteur malveillant pour prendre le contrôle d’un système affecté ou provoquer un déni de service (DoS).
Le problème le plus grave est CVE-2023-20238, qui a un indice de gravité CVSS maximum de 10,0. Il est décrit comme une faille de contournement d’authentification dans la plateforme de livraison d’applications Cisco BroadWorks et la plateforme de services Cisco BroadWorks Xtended.
L’exploitation réussie de la vulnérabilité – une faiblesse dans la mise en œuvre de l’authentification unique (SSO) découverte lors de tests internes – pourrait permettre à un attaquant distant non authentifié de falsifier les informations d’identification requises pour accéder à un système affecté.
« Cette vulnérabilité est due à la méthode utilisée pour valider les jetons SSO », explique Cisco dit. « Un attaquant pourrait exploiter cette vulnérabilité en s’authentifiant auprès de l’application avec de fausses informations d’identification. Un exploit réussi pourrait permettre à l’attaquant de commettre une fraude téléphonique ou d’exécuter des commandes au niveau de privilège du faux compte. »
« Si ce compte est un compte administrateur, l’attaquant aurait la possibilité d’afficher des informations confidentielles, de modifier les paramètres du client ou de modifier les paramètres d’autres utilisateurs. Pour exploiter cette vulnérabilité, l’attaquant aurait besoin d’un identifiant utilisateur valide associé à un compte affecté. Système Cisco BroadWorks. »
Le problème, selon la société, affecte les deux produits BroadWorks et l’une des applications suivantes est activée : AuthenticationService, BWCallCenter, BWReceptionist, CustomMediaFilesRetrieval, ModeratorClientApp, PublicECLQuery, PublicReporting, UCAPI, Xsi-Actions, Xsi-Events, Xsi-MMTel ou Xsi-VTR.
Des correctifs pour la vulnérabilité sont disponibles dans les versions AP.platform.23.0.1075.ap385341, 2023.06_1.333 et 2023.07_1.332.
Cisco a également résolu une faille de haute gravité dans la fonctionnalité de traitement des messages RADIUS du moteur de services d’identité Cisco (CVE-2023-20243, score CVSS : 8,6) qui pourrait permettre à un attaquant distant non authentifié d’empêcher le système affecté de traiter RADIUS. paquets.
« Cette vulnérabilité est due à une mauvaise gestion de certaines demandes de comptabilité RADIUS », explique Cisco dit. « Un exploit réussi pourrait permettre à l’attaquant de provoquer un redémarrage inattendu du processus RADIUS, entraînant des délais d’authentification ou d’autorisation et refusant aux utilisateurs légitimes l’accès au réseau ou au service. »
CVE-2023-20243 affecte les versions 3.1 et 3.2 de Cisco Identity Services Engine. Il a été corrigé dans les versions 3.1P7 et 3.2P3. Les autres versions du produit ne sont pas sensibles.
Juniper Networks corrige une grave faille BGP avec une mise à jour hors bande
Ces avis surviennent quelques jours après que Juniper Networks a publié une mise à jour hors bande pour une faille de validation d’entrée incorrecte dans le démon de protocole de routage (rpd) de Junos OS et Junos OS Evolved, qui permet à un attaquant non authentifié basé sur le réseau de provoquer un DoS. condition.
La vulnérabilité affecte plusieurs Border Gateway Protocol (BGP) implémentations, selon le chercheur en sécurité Ben Cartwright-Cox, qui fait la découverte. Juniper Networks le suit sous le nom de CVE-2023-4481 (score CVSS : 7,5), FRRouting sous le nom de CVE-2023-38802 et OpenBSD OpenBGPd sous le nom de CVE-2023-38283.
« Lorsque certains messages BGP UPDATE contrefaits spécifiques sont reçus sur une session BGP établie, une session BGP peut être supprimée avec une erreur de message UPDATE, ou le problème peut se propager au-delà du système local qui ne sera pas affecté, mais peut affecter un ou plusieurs davantage de systèmes distants », Juniper Networks dit.
Bien trop vulnérable : découvrir l’état de la surface d’attaque d’identité
MFA atteinte ? PAM ? Protection du compte de service ? Découvrez à quel point votre organisation est réellement équipée contre les menaces d’identité
« Ce problème est exploitable à distance car le message UPDATE contrefait peut se propager à travers des systèmes non affectés et des haut-parleurs BGP intermédiaires. La réception continue des messages BGP UPDATE contrefaits créera une condition de déni de service (DoS) durable pour les appareils concernés. »
Cependant, pour que l’attaque réussisse, un attaquant distant doit disposer d’au moins une session BGP établie. La vulnérabilité a été corrigée dans Junos OS 23.4R1 et Junos OS Evolved 23.4R1-EVO.
Vulnérabilité du routeur de modem Tenda non corrigée
Dans un développement connexe, le centre de coordination du CERT (CERT/CC) a détaillé une vulnérabilité de contournement d’authentification non corrigée dans le modem-routeur VDSL2 sans fil N300 N300 de Tenda (CVE-2023-4498) qui pourrait permettre à un utilisateur distant non authentifié d’accéder à des informations sensibles via un système spécialement conçu. demande.
« Une exploitation réussie de cette vulnérabilité pourrait permettre à l’attaquant d’accéder à des pages qui nécessiteraient autrement une authentification », CERT/CC dit. « Un attaquant non authentifié pourrait ainsi accéder à des informations sensibles, telles que le mot de passe administratif, qui pourraient être utilisées pour lancer des attaques supplémentaires. »
En l’absence de mise à jour de sécurité, il est conseillé aux utilisateurs de désactiver à la fois les services d’administration à distance (côté WAN) et l’interface Web sur le WAN sur n’importe quel routeur SoHo.