16/09/2024

Actu Cybersécurité

CVE-2024-20469 – Un exploit public disponible pour cette faille dans Cisco ISE !

La solution Cisco Identity Services Engine est affectée par une faille de sécurité permettant d'obtenir les privilèges "root" sur les systèmes vulnérables. La mauvaise nouvelle, c'est qu'un code d'exploit public est disponible. Faisons le point.

La nouvelle vulnérabilité associée à la référence CVE-2024-20469 est présente dans Cisco Identity Services Engine (ISE). Une solution NAC utilisée pour gérer l'accès des terminaux, des utilisateurs et des appareils aux ressources du réseau, en cohérence vis-à-vis des principes de Zero Trust.

Sur le papier, cette faille de sécurité semble importante, car elle permet à un attaquant d'obtenir les privilèges "root" sur l'instance Cisco ISE. Dans les faits, cette vulnérabilité est considérée comme moyenne parce que l'attaquant doit agir en local et déjà disposer de privilèges administrateur. Cisco l'explique dans son bulletin de sécurité : "Pour exploiter cette vulnérabilité, l'attaquant doit disposer de privilèges d'administrateur valides sur un appareil concerné."

De plus, il semblerait qu'un code d'exploitation public soit disponible. "Le PSIRT de Cisco est conscient que le code d'exploitation de la preuve de concept est disponible pour la vulnérabilité décrite dans cet avis.", peut-on lire sur le site de Cisco. Pour le moment, Cisco n'a pas encore découvert de preuves que des pirates exploitent cette faille de sécurité dans le cadre de cyberattaques.

Comment se protéger ?

Plusieurs versions de la solution Cisco ISE sont vulnérables à cette faille de sécurité, mais certaines ne sont pas affectées. Voici un tableau récapitulatif en ce qui concerne les patchs :

Branche Cisco ISEPremière version à inclure le correctif
3.1 et antérieuresNon affecté
3.23.2P7 (Septembre 2024)
3.33.3P4 (Octobre 2024)
3.4Non affecté

Toujours sur la thématique de Cisco : l'entreprise américaine a publiée une mise à jour de son logiciel Smart Licensing Utility pour Windows, dans le but de supprimer un compte de type "backdoor" codé en dur dans l'application. Grâce à ces identifiants, l'attaquant peut obtenir les privilèges d'administrateur sur la machine Windows.

Source

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.