Suivez nous

Hi-tech / Informatique / Technologie

Emergency Responder : Cisco passe à l’action contre les failles de sécurité 

Publié

le

Cisco Emergency Responder

Cisco a déployé des correctifs face à de sérieuses failles décelées dans son Emergency Responder. Des failles qui, si elles étaient exploitées, pourraient donner aux cyber attaquants un accès root, voire leur permettre de provoquer un déni de service ou encore d’escalader leurs privilèges. Décryptage ! 

Cisco colmate une brèche majeure dans son système d’urgence 9-1-1

C’est un bug dont Cisco se serait bien passé… Récemment, le géant des réseaux a dû faire face à un souci pour le moins sérieux : une faille d’envergure dans son système Emergency Responder, pilier de la localisation des appels d’urgence 9-1-1 outre-Atlantique.

Le problème ? Des identifiants statiques par défaut pour le compte root, vestiges d’une époque de développement, qui n’ont jamais été supprimées, créant un incident de sécurité qui pourrait être qualifié d’intrusion hautement critique comme l’explique cet article.

Et parce que ces informations ne peuvent être supprimées, et encore moins modifiées, elles forment une sorte de porte dérobée qui pourrait laisser entrer des cyberattaquants. Dès lors, ils auraient des privilèges élevés qui leur permettraient d’exécuter des commandes sur lesdits systèmes. 

Il faut par ailleurs savoir qu’Emergency Responder est une solution qui, lorsqu’elle est couplée à Unified Communications Manager, booste la fonctionnalité du numéro d’urgence américain 9-1-1.

Ainsi, elle permet de localiser les personnes qui appellent pour ensuite orienter l’appel vers le service concerné. En outre, Emergency Responder donne la possibilité aux services d’urgence de surveiller, en temps réel, le déplacement des téléphones ou encore des appelants.

Heureusement pour Cisco, et surtout pour les utilisateurs, cette faille n’était présente que sur une version spécifique : la 12.5(1)SU41. Et ils ont promptement apporté les corrections nécessaires avec la mise à jour 12.5(1)SU5. Quant aux autres versions, notamment la 14 et la 11.5, elles restent hors de danger. Enfin, notons que Cisco a estampillé la faille « critique » et l’a classé sous la référence CVE-2023-20101.

Une autre vulnérabilité détectée dans un point de terminaison API 

Une autre faille, non moins préoccupante, a été identifiée au cœur d’Emergency Responder, mais aussi d’une série de produits gravitant dans l’univers des Unified Communications. Cette vulnérabilité repose dans un point de terminaison API, susceptible d’ouvrir la voie à une attaque par déni de service.

Ce qui inquiète le plus, c’est la facilité apparente pour un attaquant de mettre à mal les systèmes. Sans même avoir besoin de s’authentifier, l’envoi de requêtes spécialement configurées vers ce point névralgique suffirait à provoquer un surrégime du CPU.

Les conséquences seraient multiples : incapacité d’accéder à l’interface web de gestion des appareils et, potentiellement plus grave, des perturbations notables dans le traitement des appels.

Ce dysfonctionnement, catalogué sous le code CVE-2023-20259, n’est pas à prendre à la légère, en cela qu’il concerne un large éventail de produits : Emergency Responder, bien sûr, mais également Prime Collaboration Deployment, Unified Communications Manager, ou encore Unity Connection, pour n’en citer que quelques-uns. Face à cette situation, Cisco a encore une fois pris les devants, en déployant des mises à jour pour l’ensemble des systèmes affectés.

Publicité
Cliquez pour commenter

Laisser un message

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *