Cisco a averti ses clients aujourd’hui de quatre vulnérabilités critiques d’exécution de code à distance avec un code d’exploitation public affectant plusieurs commutateurs de la série Small Business.
« Les vulnérabilités ne sont pas dépendantes les unes des autres. L’exploitation d’une des vulnérabilités n’est pas nécessaire pour exploiter une autre vulnérabilité », a expliqué Cisco.
L’équipe de réponse aux incidents de sécurité des produits Cisco a également révélé qu’un code d’exploitation de démonstration était disponible pour ces failles de sécurité, ce qui pourrait conduire à une exploitation active si des acteurs motivés créaient leur propre code d’exploitation.
L’entreprise a averti mercredi que son équipe de réponse aux incidents liés à la sécurité des produits est « consciente que des codes d’exploitation de démonstration de concept sont disponibles » pour ces failles de sécurité, ce qui pourrait permettre à des acteurs menaçants de cibler des appareils vulnérables exposés à un accès à distance.
Heureusement, le PSIRT de Cisco n’a pas encore trouvé de preuves suggérant des tentatives d’exploitation des vulnérabilités dans des attaques.
Un avis commun publié par les États-Unis, le Royaume-Uni et Cisco a récemment signalé que les pirates militaires russes d’APT28 ont déployé le logiciel malveillant personnalisé « Jaguar Tooth » sur les routeurs IOS de Cisco afin d’obtenir un accès non authentifié aux appareils compromis.