La fuite des outils de la NSA avait entrainé un certain nombre d’équipementiers réseau à publier des correctifs pour des failles révélées à cette occasion. C’est notamment le cas de Cisco pour ses pare-feu ASA. Le constructeur revient cependant à la charge, cette fois pour son système d’exploitation IOS.
Début septembre, un groupe de pirates faisait parler de lui : les Shadow Brokers. On sait désormais qu’ils s’en sont pris à un serveur qui avait servi pour des opérations de la NSA, mais sur lequel on trouvait encore des outils et renseignements sur des failles de sécurité. Des outils créés par Equation Group, qui possède des liens forts avec l’agence américaine du renseignement.
Une découverte aux multiples conséquences
Les conséquences les plus immédiates de ces révélations étaient contenues dans une liste de failles de sécurité, chacune accompagnée d’une méthode d’exploitation spécifique. Il avait ainsi été prouvé une fois de plus que la NSA disposait d’informations sur des vulnérabilités, tenues secrètes en vue d’être utilisées plus tard. Parmi les sociétés concernées, on trouvait notamment Cisco, Fortinet et Juniper.
Rapidement, ces entreprises avaient publié des correctifs pour les produits impactés toujours en cours de support. Ce n’est pourtant pas fini. Dans un autre bulletin de sécurité publié en fin de semaine dernière, Cisco prévient qu’une autre faille doit être colmatée, cette fois dans le système d’exploitation IOS qui équipe une partie de ses produits.
Défaut de vérification dans les paquets IKE
La brèche en question se trouve dans les mécanismes de vérification des paquets IKE (Internet Key Exchange). Exploitée, elle permettrait à un pirate de récupérer des informations potentiellement sensibles dans les routeurs concernés. Point intéressant, Cisco indique avoir débusqué cette faille en se servant d’informations obtenues en analysant les autres. Il y a donc un lien, et il est possible que cette nouvelle vulnérabilité ait déjà été connue par la NSA, Equation Group ou d’autres pirates.
Dans tous les cas, les entreprises utilisant des produits IOS sont invitées à mettre à jour leurs équipements le plus rapidement possible. Et ce d’autant plus que de nombreuses versions sont touchées : 4.3.X, 5.0.X, 5.1.X et 5.2.X. Cependant, si le matériel dispose déjà d’une version 5.3.X ou supérieure, il n’y rien à faire.