Un correctif pour les failles dans Cisco IOS XE utilisées pour pirater plus de 50 000 équipements !
Vous l'attendiez, il est là ! Cisco a mis en ligne un correctif de sécurité pour patcher deux failles de sécurité massivement exploitées par les cybercriminels pour compromettre les équipements Cisco sous IOS XE. Voici les dernières informations à ce sujet.
En quelques jours, les deux failles de sécurité zero-day CVE-2023-20198 et CVE-2023-20273 ont fait des ravages : on parle de plus de 50 000 équipements Cisco compromis et sur lesquels les cybercriminels ont un contrôle total. Ces deux vulnérabilités sont situées dans l'interface Web du système IOS XE. La première vulnérabilité (CVE-2023-20198) est critique et elle hérite d'un score CVSS de 10 sur 10, tandis que la seconde vulnérabilité (CVE-2023-20273), découverte un peu plus tard, hérite d'un score CVSS de 7.2 sur 10.
Sur les équipements compromis, l'attaquant se crée un compte utilisateur avec le niveau de privilèges le plus élevé. Si vous vérifiez la liste des utilisateurs de vos équipements Cisco, c'est un bon moyen de voir si votre équipement a été compromis ou non. Toutefois, l'interface web UI doit être activée pour que les vulnérabilités soient exploitées.
Avec la commande suivante, vous pouvez vérifier si le serveur HTTP est actif ou non :
show running-config | include ip http server|secure|active
Comment protéger ses équipements sous Cisco IOS XE ?
Cisco a mis en ligne un premier correctif de sécurité et d'autres vont suivre, même s'il n'y a pas encore de date précise. Compte tenu de l'urgence de la situation, les correctifs devraient être mis en ligne dans les prochaines heures ou les prochains jours.
Ainsi, si vous utilisez IOS XE 17.9, vous devez passer sur la version 17.9.4a pour vous protéger de ces deux vulnérabilités. Cette version est déjà disponible.
Voici la liste des correctifs prévus (mais pas encore téléchargeables) :
- 17.6.6a pour IOS XE 17.6
- 17.3.8a pour IOS XE 17.3
- 16.12.10a pour IOS XE 16.12 (seulement les modèles Catalyst 3650 et Catalyst 3850)
Rendez-vous sur le centre de téléchargements de Cisco pour obtenir une version patchée. Protégez vos équipements avant qu'il ne soit trop tard...
Bon courage !