Faille zero-day dans les switchs Cisco Nexus : CVE-2024-20399. Comment se protéger ?
Réécrire un texte sur une faille de sécurité zero-day dans les switchs Cisco Nexus
Une récente menace de sécurité a été identifiée par Cisco concernant les switchs Cisco Nexus. En effet, une faille zero-day a été corrigée par l’entreprise suite à des cyberattaques survenues en avril dernier. Cette vulnérabilité, désormais référencée CVE-2024-20399, a été exploitée par un groupe de cybercriminels chinois appelé Velvet Ant.
Sygnia, une entreprise spécialisée dans la protection contre les cybermenaces, a souligné que cette faille de sécurité nécessite un accès administrateur au switch Cisco Nexus pour être exploitée. Cisco a précisé que la vulnérabilité dans le CLI du logiciel Cisco NX-OS pourrait permettre à un attaquant local authentifié d’exécuter des commandes arbitraires en tant que root sur le système d’exploitation sous-jacent d’un appareil affecté.
Impact de la faille et mesures de protection
L’exploitation de cette vulnérabilité peut permettre aux pirates de prendre le contrôle à distance de l’appareil compromis en exécutant du code malveillant en tant que root. Cisco recommande de surveiller de près les utilisateurs “network-admin” et “vdc-admin” pour détecter toute activité suspecte.
Les produits Cisco affectés par la faille CVE-2024-20399 incluent les séries MDS 9000, Nexus 3000, Nexus 5500, Nexus 5600, Nexus 6000, Nexus 7000 et Nexus 9000 en mode autonome. Certaines nuances peuvent exister en fonction de la version de NX-OS utilisée. Cisco a également publié une liste des produits qui ne sont pas vulnérables à cette faille.
Il est recommandé de consulter le bulletin de sécurité de Cisco pour plus d’informations sur cette faille de sécurité et les mesures à prendre pour se protéger contre les cyberattaques.
Source : www.it-connect.fr