Cisco met à jour ses correctifs de sécurité pour 32 failles dans ses produits

Cisco a publié aujourd’hui 30 avis de correctifs de sécurité pour traiter 32 vulnérabilités de sécurité de ses produits.

Dont trois sont considérées comme critiques, notamment la vulnérabilité d’ exécution de code à distance Apache Struts récemment révélée et exploitée à l’état sauvage.

Sur les 29 autres vulnérabilités, quatorze ont une note élevée et 15 de gravité moyenne, corrigeant ainsi les failles de sécurité des routeurs Cisco, Cisco Webex, Cisco Umbrella, la solution Cisco SD-WAN, la plate-forme Cisco Cloud Services, Cisco Data Center Network et d’autres produits.

Les trois vulnérabilités de sécurité critiques corrigées par Cisco concernent les problèmes d’Apache Struts, de l’API Cisco Umbrella et de l’interface de gestion des routeurs Cisco RV110W, RV130W et RV215W.

Vulnérabilité d’exécution de code à distance dans Apache Struts (CVE-2018-11776)
La vulnérabilité, signalée le mois dernier par le spécialiste de la sécurité de Semmle, Man Yue Mo, réside dans le noyau d’Apache Struts et provient de la validation insuffisante des entrées non fiables fournies par les utilisateurs dans le cadre du framework Struts sous certaines configurations.

"La vulnérabilité existe car le logiciel affecté ne valide pas suffisamment les entrées fournies par l’utilisateur, ce qui permet l’utilisation de résultats sans valeur d’espace de nom et l’utilisation de balises d’URL sans valeur ni action", explique Cisco dans son avis .

"Dans les cas où les actions ou les configurations supérieures n’ont pas d’espace de noms ou d’espace de noms générique, un attaquant pourrait exploiter cette vulnérabilité en envoyant une requête qui soumettrait une application malveillante à l’application concernée."

Un attaquant distant non authentifié peut déclencher la vulnérabilité en incitant les victimes à visiter une URL spécialement conçue sur le serveur Web concerné, ce qui permet à l’attaquant d’exécuter un code malveillant et de prendre le contrôle total du serveur cible exécutant l’application vulnérable.

Toutes les applications qui utilisent Apache Struts - les versions prises en charge (Struts 2.3 à Struts 2.3.34 et Struts 2.5 à Struts 2.5.16) et même certaines versions d’Apache Struts non prises en charge - sont potentiellement vulnérables à cette faille, même si aucun plug-in supplémentaire n’a été activé. .

Apache Struts a corrigé la vulnérabilité avec la publication des versions 2.3.35 et 2.5.17 de Struts le mois dernier. Cisco a également publié des correctifs pour résoudre ce problème dans ses différents produits. Vous pouvez vérifier la liste des produits Cisco vulnérablesici .

En l’absence de solution de contournement pour ce problème, il est fortement conseillé aux organisations et aux développeurs de mettre à jour leurs composants Struts dès que possible.

Vulnérabilité d’accès non autorisé à l’API Cisco Umbrella (CVE-2018-0435)

La deuxième vulnérabilité critique corrigée par Cisco réside dans l’API Cisco Umbrella qui pourrait permettre à un attaquant distant authentifié d’afficher et de modifier des données dans leur organisation ainsi que dans d’autres organisations.

Cisco Umbrella est une plate-forme de sécurité cloud qui fournit la première ligne de défense contre les menaces sur tous les ports et protocoles en bloquant l’accès aux domaines, URL, IP et fichiers malveillants avant d’établir une connexion ou de télécharger un fichier.

La vulnérabilité réside dans les configurations d’authentification insuffisantes de l’interface API de Cisco Umbrella, et une exploitation réussie pourrait permettre à un attaquant de lire ou de modifier des données sur plusieurs organisations.

Cisco a corrigé la vulnérabilité corrigée de cette vulnérabilité dans les API de production de Cisco Umbrella. Aucune action de l’utilisateur n’est requise.

Vulnérabilité de débordement de la mémoire tampon de l’interface de gestion des routeurs Cisco (CVE-2018-0423).

La dernière, mais non la moindre, vulnérabilité réside dans l’interface de gestion Web du pare-feu VPN Wireless-N Cisco RV110W, du routeur VPN multifonction sans fil N Cisco RV130W et du routeur VPN sans fil N Cisco RV215W qui pourrait permettre une authentification non authentifiée. , attaquant distant pour exécuter du code arbitraire ou provoquer une condition de déni de service.

La faille se produit en raison de restrictions de limites incorrectes sur les données fournies par l’utilisateur dans la fonctionnalité Utilisateur invité de l’interface de gestion Web.

Pour exploiter cette vulnérabilité, un attaquant peut envoyer des requêtes malveillantes à un périphérique ciblé, provoquant un débordement de la mémoire tampon.

"Une exploitation réussie pourrait permettre à l’attaquant de faire cesser la réponse de l’appareil, entraînant un déni de service, ou permettre à l’attaquant d’exécuter du code arbitraire", explique la société.

Cette vulnérabilité affecte toutes les versions du pare-feu VPN sans fil N Cisco RV110W, du routeur VPN multifonction sans fil N RV130W et du routeur VPN sans fil N RV215W.

Cisco a corrigé cette vulnérabilité dans la version 1.0.3.44 du micrologiciel du routeur VPN multifonction sans fil N Cisco RV130W et ne publiera pas de mises à jour de micrologiciel pour le pare-feu VPN Wireless-N Cisco RV110W et le routeur VPN sans fil N Cisco RV215W.

Selon l’équipe de réponse aux incidents de sécurité des produits (PSIRT) de la société, Apache Struts est exploité à l’état sauvage, mais l’équipe n’a pas connaissance d’exploitations exploitant les deux autres failles critiques.

The Bottom Line : Patch ! Pièce ! Pièce !

Dans la même rubrique

| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | ... | 29 |

Actu en image