Pas de repos pour les agités alors que les commutateurs Cisco Nexus s’effondrent à cause de la dernière faille zero-day.

Les propriétaires de commutateurs Cisco devraient probablement appliquer le correctif qui vient de sortir pour une vulnérabilité qui a été exploitée en avril en tant que zero-day pour installer des logiciels malveillants sur une gamme de commutateurs Nexus. Sur le papier, CVE-2024-20399 ne semble pas être la pire chose au monde. Il s’agit d’un bug d’injection de commandes, généralement un problème sérieux, mais il n’a qu’une cote de gravité modérée de 6.0. Il n’est donc peut-être pas surprenant que la vulnérabilité de regreSSHion dont nous avons parlé hier ait attiré davantage l’attention des professionnels de la sécurité de l’information, malgré le fait qu’elle ait été divulguée le même jour. La vulnérabilité a été découverte par des chercheurs de Sygnia qui l’ont signalée à Cisco, et les deux parties ont divulgué le bug ensemble lundi. Sygnia a découvert la vulnérabilité dans le cadre d’une analyse plus large de Velvet Ant, un groupe qu’elle suit depuis un certain temps et qu’elle estime avoir des liens avec Beijing. Cependant, Cisco n’a pas fait d’attribution spécifique. Cisco indique que cette vulnérabilité se situe dans l’interface en ligne de commande (CLI) de Cisco NX-OS, le système d’exploitation pour ses commutateurs de la série Nexus, et permet à des attaquants locaux authentifiés d’exécuter des commandes arbitraires en tant que root. « Cette vulnérabilité est due à une validation insuffisante des arguments passés à des commandes de configuration CLI spécifiques », a déclaré Cisco dans son avis. « Un attaquant pourrait exploiter cette vulnérabilité en incluant des entrées créées de manière malveillante en tant qu’argument d’une commande de configuration CLI affectée. »

Share the Post: