moisseyev - Fotolia
Une raison de plus de protéger l’accès physique aux équipements réseau
Les commutateurs Nexus 5000 de Cisco présentent une vulnérabilité ouverte aux attaquants pouvant accéder à leur port USB de service.
Cisco vient de reconnaître l’existence d’une vulnérabilité affectant ses commutateurs Nexus 5000 fonctionnant sous NX-OS 5.2.1. Dans une note d’information, l’équipementier explique que le pilote USB est incriminé, permettant « un attaquant local non authentifié de provoquer une condition de déni de service en raison d’un plantage du noyau ». Et de reconnaître que cette vulnérabilité trouve son origine dans « une gestion insuffisante des paramètres d’entrée USB ».
En l’état, Cisco ne propose pas de mise à jour, ni de protection contre cette vulnérabilité : seul le contrôle des accès physiques aux commutateurs est susceptible de protéger les équipements concernés.
Et il y a fort à parier que le groupe ne proposera pas de mise à jour, ou pas avant précipitamment. De fait, si NX-OS 5.2.1 est daté de fin avril, et reste la dernière version recommandée pour les commutateurs Nexus 5010 et 5020, ces derniers sont en fin de vie commerciale. Les modèles plus récents, des séries 55 et 56, bénéficient de leur côté de NX-OS version 7, qui n’est pas concerné.
Plus tôt, l’attaque basée sur l’implant SYNful Knock, visant les équipements Cisco, a montré combien la protection des accès physiques est importante. De fait, cette attaque n’exploite pas de vulnérabilité et « requiert des identifiants d’administration valides ou un accès physique à l’appareil de la victime ».
Pour approfondir sur Menaces, Ransomwares, DDoS
-
Cisco Live 2023 : Cisco temporise sa console d’administration globale
-
Cisco Live : le monitoring réseau passe intégralement au cloud
-
Cisco dévoile deux familles de commutateurs 400G, l'une pour l'hyperscale, l'autre pour l'entreprise
-
Cisco va découpler ses systèmes d’exploitation de ses équipements réseau