Cisco a récemment corrigé une vulnérabilité très grave dans l'un de ses produits.
Cisco a récemment publié un avis détaillant une faille critique d'injection de commandes trouvée dans leur directeur de réseau industriel. La vulnérabilité a été identifiée comme CVE-2023-20036, avec un score CVSS de 9.9.
CVE-2023-20036 en détail
Cette vulnérabilité réside dans le composant de l'interface utilisateur Web et peut être exploitée si un attaquant parvient à contourner la validation des entrées lors du téléchargement d'un pack d'appareils.. En cas de succès, l'attaquant peut obtenir les privilèges NT AUTHORITYSYSTEM sur le système d'exploitation sous-jacent.
Cisco a également corrigé une vulnérabilité d'autorisations de fichiers de gravité moyenne (CVE-2023-20039, Note CVSS: 5.5) qui est authentifié, l'attaquant local peut utiliser pour afficher des informations sensibles.
Il n'existe aucune solution de contournement pour l'une ou l'autre des vulnérabilités. Aucune annonce publique sur l'utilisation malveillante des vulnérabilités n'a été portée à la connaissance du Cisco PSIRT.
Qu'est-ce que Cisco PSIRT?
La sécurité des produits Cisco Incident Response Team (PSIRT) est un spécialiste, groupe mondial qui obtient, examine, et divulgue ouvertement les données de vulnérabilité de sécurité concernant les produits et réseaux Cisco.
PSIRT évalue tous les rapports de vulnérabilités, quelle que soit la version du logiciel, jusqu'au jour où le support du produit prend fin.
La hiérarchisation du PSIRT est basée sur la gravité de la vulnérabilité et sur toute autre considération pertinente. En fin de compte, la résolution d'un incident peut nécessiter l'utilisation de produits toujours pris en charge par Cisco.