La solution Cisco Identity Services Engine est affectée par une faille de sécurité permettant d’obtenir les privilèges « root » sur les systèmes vulnérables. La mauvaise nouvelle, c’est qu’un code d’exploit public est disponible. Faisons le point.
La nouvelle vulnérabilité associée à la référence CVE-2024-20469 est présente dans Cisco Identity Services Engine (ISE). Une solution NAC utilisée pour gérer l’accès des terminaux, des utilisateurs et des appareils aux ressources du réseau, en cohérence vis-à-vis des principes de Zero Trust.
Sur le papier, cette faille de sécurité semble importante, car elle permet à un attaquant d’obtenir les privilèges « root » sur l’instance Cisco ISE. Dans les faits, cette vulnérabilité est considérée comme moyenne parce que l’attaquant doit agir en local et déjà disposer de privilèges administrateur. Cisco l’explique dans son bulletin de sécurité : « Pour exploiter cette vulnérabilité, l’attaquant doit disposer de privilèges d’administrateur valides sur un appareil concerné. »
De plus, il semblerait qu’un code d’exploitation public soit disponible. « Le PSIRT de Cisco est conscient que le code d’exploitation de la preuve de concept est disponible pour la vulnérabilité décrite dans cet avis.« , peut-on lire sur le site de Cisco. Pour le moment, Cisco n’a pas encore découvert de preuves que des pirates exploitent cette faille de sécurité dans le cadre de cyberattaques.
Comment se protéger ?
Plusieurs versions de la solution Cisco ISE sont vulnérables à cette faille de sécurité, mais certaines ne sont pas affectées. Voici un tableau récapitulatif en ce qui concerne les patchs :
Branche Cisco ISE | Première version à inclure le correctif |
---|---|
3.1 et antérieures | Non affecté |
3.2 | 3.2P7 (Septembre 2024) |
3.3 | 3.3P4 (Octobre 2024) |
3.4 | Non affecté |
Toujours sur la thématique de Cisco : l’entreprise américaine a publiée une mise à jour de son logiciel Smart Licensing Utility pour Windows, dans le but de supprimer un compte de type « backdoor » codé en dur dans l’application. Grâce à ces identifiants, l’attaquant peut obtenir les privilèges d’administrateur sur la machine Windows.