Ces derniers mois, les avertissements concernant les vulnérabilités se multiplient chez les éditeurs et les équipementiers. C’est au tour de Cisco de prévenir ses clients qu’une faille critique découverte dans le code de son routeur VPN CVR100W Wireless-N pourrait permettre à un hacker d’insérer des lignes de code ou de bloquer le boitier en cas d’attaque par déni de service. L’équipementier a également publié trois avis d'avertissement sur les impacts de niveau élevé sur ses produits IOS XR Software, TelePresence et Aironet sans fil.

A propos de l‘avertissement le plus critique, Cisco a déclaré qu'une vulnérabilité dans l'implémentation Universal Plug-and-Play (UPnP) du routeur VPN sans fil CVR100W Wireless-N pourrait permettre à un attaquant non-authentifié, Layer 2, d'exécuter un code arbitraire ou de provoquer un déni de service (DoS). « La vulnérabilité est due à des contrôles de plage incomplets des données d'entrée UPnP, ce qui pourrait entraîner un débordement de la mémoire tampon. Un hacker pourrait exploiter cette vulnérabilité en envoyant une requête malveillante au port d'écoute UPnP du périphérique ciblé. Un exploit pourrait permettre à l'attaquant de provoquer le chargement ou l'exécution éventuelle d'un code arbitraire avec les privilèges de l'utilisateur. Cette vulnérabilité affecte toutes les versions de firmware du routeur VPN sans fil CVR100W avant la mise à jour du firmware 1.0.1.22 », a écrit Cisco.

Les points d'accès WiFi Aironet 1800, 2800 et 3800 exposés

Une vulnérabilité dans l’Event Management Service du routeur IOS XR pourrait permettre à un attaquant distant non authentifié de bloquer le périphérique avec une attaque par déni de service (DDoS). La vulnérabilité est due à une mauvaise gestion des demandes gRPC. Une autre faille dans le traitement des paquets d'entrée ICMP du logiciel TelePresence Collaboration Endpoint (CE) pourrait permettre à un attaquant distant non authentifié de faire en sorte que le point final de TelePresence se recharge de manière inattendue et puisse se bloquer suite à une attaque DDoS. La vulnérabilité repose sur une validation d'entrée incomplète pour la taille d'un paquet ICMP reçu. Enfin, une vulnérabilité dans le sous-système Plug-and-Play (PnP) des points d'accès WiFi Aironet 1800, 2800 et 3800 pourrait permettre à un hacker non authentifié d'exécuter un code arbitraire avec des privilèges administrateur. La vulnérabilité exploite une validation insuffisante des réponses du serveur PnP. Cisco a déclaré avoir publié des mises à jour logicielles qui répondent à toutes ces vulnérabilités.