Chargement en cours

Vulnérabilité critique : Cisco expose ses clients à un danger maximal

Cybersecurite_vigilance_administrateur

L’équipementier américain vient de révéler une vulnérabilité d’une gravité exceptionnelle touchant sa solution de sécurité phare. Cette brèche informatique, notée au score maximal par les experts, pourrait permettre à des cybercriminels de prendre le contrôle total d’infrastructures entières. Une course contre la montre s’engage désormais pour les administrateurs systèmes.

Un score de gravité jamais atteint

La faille découverte dans Cisco Secure Workload atteint le niveau le plus alarmant possible. Avec une notation CVSS de 10.0 sur 10, cette vulnérabilité représente un danger maximal pour les organisations concernées.

L’éditeur californien a publié un correctif en urgence et presse ses clients d’effectuer la mise à jour sans délai. Seule la version sur site du logiciel est touchée, la déclinaison cloud restant épargnée par cette menace.

Des privilèges administrateurs à portée de main

Le mode opératoire exploitant cette faille repose sur un contournement de l’authentification. Un attaquant peut envoyer une requête HTTP spécifique vers un point de terminaison de l’API REST pour s’octroyer des droits d’administration.

Cette escalade de privilèges résulte d’une validation et d’une authentification défaillantes au niveau des interfaces de programmation. Une fois les droits obtenus, l’intrus dispose d’un accès complet aux systèmes et aux informations sensibles.

Un danger pour l’ensemble de l’infrastructure

Robert Enderle lance un avertissement sans équivoque : « Si un pirate prend le contrôle de la plateforme qui définit vos politiques de sécurité, il détient de fait la carte et les clés de l’ensemble de votre réseau. »

Fred Chagnon abonde dans le même sens, insistant pour que cette vulnérabilité soit traitée comme une menace active, bien qu’aucune exploitation concrète n’ait été détectée jusqu’à présent.

Versions concernées et procédure de correction

Les organisations utilisant Cisco Secure Workload en version locale doivent vérifier immédiatement leur configuration. Les versions 4.0 jusqu’à 4.0.3.17 nécessitent une intervention rapide.

Les déploiements fonctionnant avec les versions 3.10 à 3.10.8.3 sont également exposés. Quant aux installations antérieures à la version 3.9, elles requièrent une migration urgente vers une édition corrigée.

Une série noire pour le géant des réseaux

Cette révélation s’inscrit dans une séquence troublante de failles de sécurité. En avril dernier, Cisco avait dû colmater une brèche dans Webex Control Hub, notée 9.8 sur l’échelle CVSS.

Janvier avait également été marqué par une vulnérabilité critique affectant Unified Communications Manager. Plus préoccupant encore, décembre avait vu l’exploitation active d’une faille zero day dans Secure Email, attribuée à un groupe lié à la Chine.

Une découverte interne

C’est l’équipe de sécurité interne de Cisco qui a identifié et signalé ces vulnérabilités. Le constructeur a publié le correctif simultanément à l’annonce publique, limitant ainsi la fenêtre d’exposition potentielle.

Cette réactivité témoigne d’une volonté de transparence, même si la multiplication des incidents interroge sur la robustesse des processus de développement sécurisé au sein de l’entreprise.

Laisser un commentaire