Moins d'un mois après avoir patché ses pare-feux ASA, Cisco remet le couvert. L'équipementier a en effet annoncé avoir corrigé une faille similaire à celle exploitée par le groupe de cyberespions Equation que d'aucuns indiquent dépendre de la NSA. La vulnérabilité en question affecte les terminaux faisant tourner le système d'exploitation IOS, IOS XE et IOS XR traitant les packets IKEv1 (Internet Key Exchange version 1). Une fois exploitée, cette faille permet à des attaquants distants non authentifiés d'extraire des contenus de la mémoire d'un terminal pour accéder à des données sensibles et confidentielles.
IKE est un protocole clef utilisé par plusieurs fonctions populaires incluant le VPN Lan to Lan, l'accès distant VPN, le VPN Dynamic Multipoint et Group Domain d'Interprétation. Cisco a qualifié cette vulnérabilité comme étant hautement sévère et publié un bulletin d'alerte vendredi dernier.
L'un des précédents exploits du groupe Equation, Benigncertain, reposait sur une faille dans les pare-feux Cisco Pix et a contraint l'équipe de sécurité de Cisco de passer au crible ses autres produits pour trouver des vulnérabilités similaires. Cela a justement permis de trouver cette nouvelle faille liée à IOS, IOS XE et IOS XR.
Commentaire