Si vous administrez une infrastructure rĂ©seau utilisant Cisco Catalyst SD-WAN, une vulnĂ©rabilitĂ© critique actuellement exploitĂ©e sur Internet permet Ă un attaquant distant sans authentification dâobtenir un accĂšs administrateur au systĂšme. Une exploitation rĂ©ussie peut permettre de modifier la configuration rĂ©seau, dâespionner les communications ou de maintenir un accĂšs discret Ă lâinfrastructure.
Les investigations effectuĂ©es par Cisco Talos montrent que ces attaques sont menĂ©es par un acteur sophistiquĂ© et que des compromissions ont Ă©tĂ© observĂ©es depuis au moins 2023, avec dans certains cas une Ă©lĂ©vation de privilĂšges jusquâau contrĂŽle complet du systĂšme aprĂšs modification de la version logicielle.
Selon Cisco, un systĂšme SD-WAN peut ĂȘtre particuliĂšrement exposĂ© si :
-
le contrĂŽleur SD-WAN est accessible depuis Internet
-
des ports sont ouverts vers lâextĂ©rieur
-
lâaccĂšs nâest pas limitĂ© aux adresses IP autorisĂ©es
Les Ă©lĂ©ments suivants peuvent indiquer quâun systĂšme SD-WAN a Ă©tĂ© compromis :
-
une nouvelle connexion SD-WAN inconnue
-
un accĂšs administrateur inattendu
-
des journaux systÚme effacés ou incomplets
-
des mises à jour ou rétrogradations non planifiées
PRODUITS CONCERNĂS
Cette vulnérabilité affecte :
*Cisco Catalyst SD-WAN Controller
*Cisco Catalyst SD-WAN Manager
ACTIONS RECOMMANDĂES
-
Application des mises à jour recommandée dÚs que possible
-
Surveillance des connexions et changements inhabituels recommandée
-
Restreindre lâaccĂšs rĂ©seau aux seuls Ă©quipements autorisĂ©s
-
Conserver les journaux sur un serveur externe si possible
-
Placer les contrĂŽleurs derriĂšre un firewall
đ©č
đïž
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-rpa-EHchtZk