🚨 Des pirates exploitent une faille dans l’OS des commutateurs Cisco 🚨

Une vulnérabilité critique (CVE-2024-20399) a été découverte dans l'interface de ligne de commande (CLI) de NX-OS de Cisco, mettant en danger les commutateurs MDS 9000, Nexus 3000, 5500, 5600, 6000, 7000 et 9000 en mode NX-OS autonome.

Ce que vous devez savoir :

  • Vulnérabilité identifiée 🛠️ : La faille CVE-2024-20399 permet à des attaquants locaux authentifiés d'exécuter des commandes arbitraires en tant qu'admin root.
  • Méthode d'attaque 🎯 : L'exploitation repose sur la validation insuffisante des arguments transmis aux commandes de configuration CLI spécifiques.
  • Produits concernés 📦 : MDS 9000, Nexus 3000, 5500, 5600, 6000, 7000, et 9000 en mode NX-OS autonome.

Détails techniques :

  • Exploitation 🚨 : Un attaquant peut insérer des entrées conçues comme argument d'une commande CLI affectée pour obtenir des privilèges root sur le système.
  • Impact 🌐 : La vulnérabilité permet d'exécuter des commandes sur l'OS sous-jacent sans déclencher de messages syslog, rendant l'attaque discrète.

Mesures et recommandations :

  • Outil de vérification 🔍 : Cisco propose un outil, Software Checker, pour aider les entreprises à identifier les versions vulnérables de NX-OS et à trouver les mises à jour correctives nécessaires.
  • Actions préventives 🛡️ : Il est recommandé de mettre à jour les systèmes affectés avec les correctifs fournis par Cisco.

Cette faille représente une menace sérieuse, surtout si l'on considère l'exploitation active par le cybergang chinois Velvet Ant, comme rapporté par The Hacker News. Les entreprises utilisant les commutateurs concernés doivent agir rapidement pour sécuriser leurs systèmes.

#CyberSécurité #Cisco #Vulnérabilité #NXOS #RisqueSécurité 🔒💻

0 commentaires

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *