Cisco Identity Services Engine - CVE-2024-20469

CVE-2024-20469 – Un exploit public disponible pour cette faille dans Cisco ISE !

La solution Cisco Identity Services Engine est affectée par une faille de sécurité permettant d’obtenir les privilèges « root » sur les systèmes vulnérables. La mauvaise nouvelle, c’est qu’un code d’exploit public est disponible. Faisons le point.

La nouvelle vulnérabilité associée à la référence CVE-2024-20469 est présente dans Cisco Identity Services Engine (ISE). Une solution NAC utilisée pour gérer l’accès des terminaux, des utilisateurs et des appareils aux ressources du réseau, en cohérence vis-à-vis des principes de Zero Trust.

Sur le papier, cette faille de sécurité semble importante, car elle permet à un attaquant d’obtenir les privilèges « root » sur l’instance Cisco ISE. Dans les faits, cette vulnérabilité est considérée comme moyenne parce que l’attaquant doit agir en local et déjà disposer de privilèges administrateur. Cisco l’explique dans son bulletin de sécurité : « Pour exploiter cette vulnérabilité, l’attaquant doit disposer de privilèges d’administrateur valides sur un appareil concerné. »

De plus, il semblerait qu’un code d’exploitation public soit disponible. « Le PSIRT de Cisco est conscient que le code d’exploitation de la preuve de concept est disponible pour la vulnérabilité décrite dans cet avis.« , peut-on lire sur le site de Cisco. Pour le moment, Cisco n’a pas encore découvert de preuves que des pirates exploitent cette faille de sécurité dans le cadre de cyberattaques.

Comment se protéger ?

Plusieurs versions de la solution Cisco ISE sont vulnérables à cette faille de sécurité, mais certaines ne sont pas affectées. Voici un tableau récapitulatif en ce qui concerne les patchs :

Branche Cisco ISE Première version à inclure le correctif
3.1 et antérieures Non affecté
3.2 3.2P7 (Septembre 2024)
3.3 3.3P4 (Octobre 2024)
3.4 Non affecté

Toujours sur la thématique de Cisco : l’entreprise américaine a publiée une mise à jour de son logiciel Smart Licensing Utility pour Windows, dans le but de supprimer un compte de type « backdoor » codé en dur dans l’application. Grâce à ces identifiants, l’attaquant peut obtenir les privilèges d’administrateur sur la machine Windows.

Source

Hébergez votre site à partir de 2$ sur 👉👉👉

À propos Santana

Analyste en cybersécurité avec 5 ans d'expérience dans la protection des systèmes d'information contre les menaces et les attaques. Expertise dans la surveillance des réseaux, l'analyse des vulnérabilités, et la gestion des incidents de sécurité. Passionnée par l'innovation technologique et la mise en œuvre de solutions de sécurité robustes pour protéger les données sensibles et assurer la conformité réglementaire.

Vérifiez également

SonicWall CVE-2024-40766 - Ransomwares Akira et Fog

Cyberattaques : les accès VPN SSL SonicWall ciblés par les ransomwares Fog et Akira !

Une faille de sécurité présente dans la fonction VPN SSL des firewalls SonicWall semble faire …

Ransomware Black Basta - Usurpe le service informatique sur Microsoft Teams

Le ransomware Black Basta infiltre les réseaux en usurpant le service informatique sur Microsoft Teams !

Les pirates du gang de ransomware Black Basta utilisent Microsoft Teams pour contacter les salariés …

Un pirate a publié les IBAN de 100 000 abonnés de Free

Un pirate a publié les IBAN de 100 000 abonnés de Free : l’opérateur confirme la fuite de données !

Free a été victime d’une cyberattaque associée à une fuite de données contenant des informations …

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.