Cisco corrige une faille dans ses produits IOS, liée aux outils de la NSA

NSA suffit
Internet 2 min
Cisco  corrige une faille dans ses produits IOS, liée aux outils de la NSA
Crédits : Brian Raisbeck/iStock

La fuite des outils de la NSA avait entrainé un certain nombre d’équipementiers réseau à publier des correctifs pour des failles révélées à cette occasion. C’est notamment le cas de Cisco pour ses pare-feu ASA. Le constructeur revient cependant à la charge, cette fois pour son système d’exploitation IOS.

Début septembre, un groupe de pirates faisait parler de lui : les Shadow Brokers. On sait désormais qu’ils s’en sont pris à un serveur qui avait servi pour des opérations de la NSA, mais sur lequel on trouvait encore des outils et renseignements sur des failles de sécurité. Des outils créés par Equation Group, qui possède des liens forts avec l’agence américaine du renseignement.

Une découverte aux multiples conséquences

Les conséquences les plus immédiates de ces révélations étaient contenues dans une liste de failles de sécurité, chacune accompagnée d’une méthode d’exploitation spécifique. Il avait ainsi été prouvé une fois de plus que la NSA disposait d’informations sur des vulnérabilités, tenues secrètes en vue d’être utilisées plus tard. Parmi les sociétés concernées, on trouvait notamment Cisco, Fortinet et Juniper.

Rapidement, ces entreprises avaient publié des correctifs pour les produits impactés toujours en cours de support. Ce n’est pourtant pas fini. Dans un autre bulletin de sécurité publié en fin de semaine dernière, Cisco prévient qu’une autre faille doit être colmatée, cette fois dans le système d’exploitation IOS qui équipe une partie de ses produits.

Défaut de vérification dans les paquets IKE

La brèche en question se trouve dans les mécanismes de vérification des paquets IKE (Internet Key Exchange). Exploitée, elle permettrait à un pirate de récupérer des informations potentiellement sensibles dans les routeurs concernés. Point intéressant, Cisco indique avoir débusqué cette faille en se servant d’informations obtenues en analysant les autres. Il y a donc un lien, et il est possible que cette nouvelle vulnérabilité ait déjà été connue par la NSA, Equation Group ou d’autres pirates.

Dans tous les cas, les entreprises utilisant des produits IOS sont invitées à mettre à jour leurs équipements le plus rapidement possible. Et ce d’autant plus que de nombreuses versions sont touchées : 4.3.X, 5.0.X, 5.1.X et 5.2.X. Cependant, si le matériel dispose déjà d’une version 5.3.X ou supérieure, il n’y rien à faire.

Vous n'avez pas encore de notification

Page d'accueil
Options d'affichage
Abonné
Actualités
Abonné
Des thèmes sont disponibles :
Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !