Cisco réglera-t-il le problème de la faille zero-day exploitée activement dans les commutateurs Nexus ?

Cisco est confronté à un sérieux défi concernant la faille zero-day exploitée activement dans les commutateurs Nexus. Cette vulnérabilité représente une menace majeure pour la sécurité des réseaux, suscitant des inquiétudes quant à la capacité de l’entreprise à résoudre rapidement ce problème critique.
Sommaire
Identification de la faille
Une vulnérabilité de sévérité modérée a été détectée dans les commutateurs Nexus de Cisco, identifiée sous le code CVE-2024-20399. Cette faille permet aux attaquants d’exécuter des commandes bash sur le système d’exploitation sous-jacent sans déclencher de messages dans les journaux système, la rendant ainsi difficile à tracer.
Mesures prises par Cisco

Cisco a réagi rapidement en publiant des correctifs pour colmater cette vulnérabilité qui nécessite un accès administratif pour être exploitée. La société recommande fortement l’installation de ces mises à jour de sécurité et la rotation périodique des identifiants administratifs pour renforcer la protection contre des exploitations futures.
L’impact de la vulnérabilité
Cette faille a été exploitée activement par le groupe de cyber-espionnage chinois dénommé Velvet Ant, signalant un risque accru pour les organisations utilisant les appareils affectés. Les commutateurs étant cruciaux pour les opérations du réseau, il est vital que ces vulnérabilités soient adressées rapidement pour éviter des compromissions étendues.
Stratégies recommandées pour les utilisateurs de Cisco

Il est conseillé aux administrateurs réseau de :
- Appliquer immédiatement les patches fournis par Cisco.
- Surveiller et contrôler l’accès administratif aux commutateurs.
- Mettre en place une surveillance renforcée des journaux pour détecter toute activité anormale rapidement.
Voici un tableau comparatif des actions recommandées par Cisco face à la faille CVE-2024-20399 :
Action | Objectif | Importance |
Installation des correctifs | Éliminer la vulnérabilité exploitée | Cruciale |
Rotation des identifiants administratifs | Prévenir l’accès non autorisé | Élevée |
Surveillance des journaux | Détecter rapidement les intrusions | Importante |
Source: www.csoonline.com
Commentaires
Laisser un commentaire