La société américaine Cisco a déclaré qu’elle ne corrigerait pas la vulnérabilité zero-day CVE-2022-20923 (cisco-sa-sb-rv-vpnbypass-Cpheup9O) dans ses routeurs, qui vous permet de contourner l’autorisation et d’accéder au VPN IPSec réseau. Cette décision est due au fait que le problème affecte les routeurs dont la période de support est terminée depuis longtemps.

Selon les données disponibles, nous parlons de routeurs VPN pour les petites entreprises RV110W, RV130, RV130W et RV215W, dont le cycle de vie s’est terminé en 2019 . Quant à la vulnérabilité elle-même, elle est liée à une erreur dans l’algorithme de vérification du mot de passe. La vulnérabilité permet aux attaquants de se connecter à un réseau VPN à l’aide d’informations d’identification spécialement préparées, mais uniquement si le serveur VPN IPSec est activé sur le routeur.

Images : Cisco

Images : Cisco

« L’exploitation réussie de la vulnérabilité pourrait permettre à un attaquant de contourner l’authentification et d’accéder au VPN IPSec. Un attaquant peut obtenir des privilèges au même niveau qu’un administrateur, en fonction des informations d’identification spécialement conçues utilisées », a déclaré Cisco dans un communiqué.

Le fabricant a non seulement confirmé l’existence du problème, mais a également déclaré qu’il n’avait pas l’intention de publier un correctif pour corriger la vulnérabilité mentionnée. Il est conseillé aux utilisateurs qui continuent d’utiliser des modèles de routeur plus anciens d’acheter des appareils plus récents qui continuent de recevoir des mises à jour de sécurité. La société a également noté qu’à l’heure actuelle, rien n’indique que la vulnérabilité CVE-2022-20923 soit utilisée par des attaquants dans la pratique.

Mais ce n’est pas la seule vulnérabilité grave des anciens produits Cisco qui n’a pas été corrigée par le fabricant en raison de la fin du support. Par exemple, en août 2021, la société a annoncé qu’elle n’avait pas l’intention de corriger la vulnérabilité critique CVE-2021-34730 dans les routeurs susmentionnés, dont l’exploitation pourrait permettre l’exécution de code à distance avec des droits d’administrateur. En juin de cette année, on a appris une vulnérabilité critique similaire CVE-2022-20825 dans les mêmes appareils. Dans tous les cas, Cisco recommande d’acheter des appareils plus récents.

Si vous remarquez une erreur, sélectionnez-la avec la souris et appuyez sur CTRL + ENTRÉE. | Peut-on mieux écrire ? Nous sommes toujours heureux de nouveaux auteurs .

La source:

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.