Actualités Informatique

Cisco réglera-t-il le problème de la faille zero-day exploitée activement dans les commutateurs Nexus ?

Par Jean-Luc Pircard , le juillet 5, 2024 — cisco, exploit, faille zero-day, nexus, sécurité informatique - 2 minutes de lecture
Cisco réglera-t-il le problème de la faille zero-day exploitée activement dans les commutateurs Nexus ?
Notez-moi

Cisco est confronté à un sérieux défi concernant la faille zero-day exploitée activement dans les commutateurs Nexus. Cette vulnérabilité représente une menace majeure pour la sécurité des réseaux, suscitant des inquiétudes quant à la capacité de l’entreprise à résoudre rapidement ce problème critique.

Identification de la faille

Une vulnérabilité de sévérité modérée a été détectée dans les commutateurs Nexus de Cisco, identifiée sous le code CVE-2024-20399. Cette faille permet aux attaquants d’exécuter des commandes bash sur le système d’exploitation sous-jacent sans déclencher de messages dans les journaux système, la rendant ainsi difficile à tracer.

Mesures prises par Cisco

Administrator changing passwords on Cisco network equipment.

Cisco a réagi rapidement en publiant des correctifs pour colmater cette vulnérabilité qui nécessite un accès administratif pour être exploitée. La société recommande fortement l’installation de ces mises à jour de sécurité et la rotation périodique des identifiants administratifs pour renforcer la protection contre des exploitations futures.

L’impact de la vulnérabilité

Cette faille a été exploitée activement par le groupe de cyber-espionnage chinois dénommé Velvet Ant, signalant un risque accru pour les organisations utilisant les appareils affectés. Les commutateurs étant cruciaux pour les opérations du réseau, il est vital que ces vulnérabilités soient adressées rapidement pour éviter des compromissions étendues.

Stratégies recommandées pour les utilisateurs de Cisco

Network cables connected to a Cisco switch in a data center.

Il est conseillé aux administrateurs réseau de :

  • Appliquer immédiatement les patches fournis par Cisco.
  • Surveiller et contrôler l’accès administratif aux commutateurs.
  • Mettre en place une surveillance renforcée des journaux pour détecter toute activité anormale rapidement.

Voici un tableau comparatif des actions recommandées par Cisco face à la faille CVE-2024-20399 :

ActionObjectifImportance
Installation des correctifsÉliminer la vulnérabilité exploitéeCruciale
Rotation des identifiants administratifsPrévenir l’accès non autoriséÉlevée
Surveillance des journauxDétecter rapidement les intrusionsImportante

Source: www.csoonline.com

Jean-Luc Pircard

Jean-Luc Pircard

Je suis un passionné de l'informatique qui aime les défis et les nouvelles technologies. J'aime découvrir de nouveaux systèmes et s'améliorer constamment.

Voir les publications de l'auteur

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.