Titre | Vulnérabilité critique affectant Cisco IOS XE |
Numéro de Référence | Numéro de Référence 44381710/23 |
Date de publication | Date de publication 17 octobre 2023 |
Niveau de Risque | Niveau de Risque Critique |
Niveau d'Impact | Niveau d'Impact Critique |
Cisco confirme une exploitation massive d'une vulnérabilité critique de type zero-day dans la fonctionnalité web UI du logiciel Cisco IOS XE lorsqu'elle est exposée à l'internet ou à des réseaux non fiables. Cette vulnérabilité affecte le logiciel Cisco IOS XE si la fonction web UI est activée. La fonction d'interface utilisateur Web est activée via les commandes « ip http server ou ip http secure-server ».
Cette vulnérabilité permet à un attaquant distant non authentifié de créer un compte sur un système affecté avec un accès de niveau de privilège 15. L'attaquant peut alors utiliser ce compte pour prendre le contrôle du système affecté.
Cisco recommande vivement de désactiver la fonction de serveur HTTP sur tous les systèmes connectés à Internet. Pour désactiver la fonction de serveur HTTP, utilisez la commande « no ip http server ou no ip http secure-server » en mode de configuration globale. Si le serveur HTTP et le serveur HTTPS sont tous deux utilisés, les deux commandes sont nécessaires pour désactiver la fonction de serveur HTTP.
L'arbre de décision suivant peut être utilisé pour déterminer comment trier un environnement et déployer des protections :
Bulletin de sécurité Cisco du 16 Octobre 2023:
Pour signaler tout contenu numérique criminel, incluant atteinte à la sécurité des individus et des groupes, louanges ou incitations au terrorisme, et atteinte aux droits et libertés des enfants, utilisez la plateforme suivante : www.e-blagh.ma
DGSSI2024 All rights reserved