Aller au contenu principal
Solutions7 min de lecture

Alerte Cybersécurité : Détails et Mitigations de la Vulnérabilité Zero-Day dans les VPN Cisco

Alerte Cisco : vulnérabilité zero-day CVE-2023-20269 exploitée par des ransomwares. Découvrez les détails techniques et comment sécuriser votre réseau.

Alerte Cybersécurité : Vulnérabilité Zero-Day dans les VPN Cisco

Cisco a récemment mis en garde contre une vulnérabilité zero-day affectant son Adaptive Security Appliance (ASA) et le Cisco Firepower Threat Defense (FTD), qui est actuellement exploitée par des gangs de ransomware pour infiltrer les réseaux d'entreprises. Dans cet article, nous décomposons la vulnérabilité, désignée sous le nom de CVE-2023-20269, et vous fournissons des conseils pratiques pour mitiger le risque.

Concerné par cette vulnérabilité?

Dhala Cyberdéfense est là pour vous aider à renforcer votre sécurité.

Contactez nos experts

Le contexte : Une vulnérabilité zero-day exploitée

Identifiée sous le numéro CVE-2023-20269, cette vulnérabilité de gravité moyenne affecte la fonctionnalité VPN des appareils Cisco ASA et Cisco FTD, permettant à des attaquants non autorisés de mener des attaques par force brute contre des comptes existants.

Pour mieux comprendre ce genre de vulnérabilité, vous pouvez lire nos articles sur la vulnérabilité Super Admin MikroTik et sur les vulnérabilités de Sophos.

Les attaquants peuvent, en accédant à ces comptes, établir une session VPN SSL sans client au sein du réseau de l'organisation victime. Les répercussions de cette intrusion dépendent grandement de la configuration du réseau de la victime.

Plus d'informations sur cette vulnérabilité sont disponibles sur le site de Cisco et le NIST.

Détails techniques de la vulnérabilité

La faille CVE-2023-20269 réside dans l'interface des services web des dispositifs Cisco ASA et FTD, plus précisément au niveau des fonctions gérant l'authentification, l'autorisation et la comptabilité (AAA).

Celle-ci est due à une séparation incorrecte entre les fonctions AAA et d'autres caractéristiques du logiciel. Cette erreur permet à un attaquant d'envoyer des requêtes d'authentification à l'interface des services web pour influencer ou compromettre les composants d'autorisation.

Mesures d'atténuation

En attendant que Cisco ne propose une mise à jour de sécurité pour résoudre ce problème, il est vivement conseillé aux administrateurs système d'adopter les mesures suivantes :

  • Utiliser les politiques d'accès dynamiques (DAP) pour bloquer les tunnels VPN avec DefaultADMINGroup ou DefaultL2LGroup.
  • Mettre en œuvre des restrictions de la base de données utilisateur LOCAL en associant des utilisateurs spécifiques à un seul profil avec l'option 'group-lock', et prévenir les configurations VPN en définissant 'vpn-simultaneous-logins' à zéro.

Cisco recommande également de sécuriser les profils VPN Remote Access par défaut en dirigeant tous les profils non par défaut vers un serveur AAA “sinkhole” et d'activer la journalisation pour détecter rapidement d'éventuelles attaques.

Il est crucial de noter que la mise en place d'une authentification multifacteur (MFA) atténue considérablement le risque.

Votre PME utilise un VPN Cisco ? Voici ce que vous devez vérifier

Si votre entreprise utilise un Cisco ASA ou Firepower pour le VPN, vous êtes potentiellement exposé. Voici les actions immédiates :

  1. Vérifiez la version firmware de votre appliance et appliquez le dernier patch Cisco
  2. Activez le MFA sur tous les profils VPN (pas seulement le mot de passe)
  3. Désactivez le VPN SSL sans client si vous ne l'utilisez pas
  4. Vérifiez les logs de connexion : tentatives de brute-force inhabituelles ?
  5. Limitez les profils VPN aux utilisateurs qui en ont réellement besoin

Le vrai problème : le VPN classique est un modèle dépassé

La faille CVE-2023-20269 illustre un problème structurel des VPN traditionnels : ils créent un tunnel direct vers votre réseau interne. Si un attaquant obtient les identifiants, il a accès à tout.

Les architectures modernes remplacent le VPN par du Zero Trust Network Access (ZTNA) et du SD-WAN/SASE :

CritèreVPN classique (Cisco ASA)ZTNA / SD-WAN (SASE)
Accès au réseauTout le réseau une fois connectéApplication par application
AuthentificationMot de passe + MFA (contournable)Identité + appareil + contexte
Surface d'attaqueLarge (ports VPN exposés)Minimale (pas de port ouvert)
Mouvement latéralPossibleImpossible par design
GestionComplexe (ACL, profils, firmware)Cloud-native, centralisée

Chez Dhala, nous accompagnons les PME dans la transition vers des architectures SD-WAN / SASE qui éliminent les risques liés aux VPN classiques.

Ce que Dhala met en place pour sécuriser votre accès distant

  • Audit de votre VPN actuel : configuration, firmware, profils, logs
  • Migration vers ZTNA/SASE si pertinent pour votre contexte
  • MFA résistant au phishing (FIDO2) sur tous les accès distants
  • Supervision 24/7 des connexions VPN suspectes via notre SOC
  • Segmentation réseau pour limiter les dégâts en cas de compromission

Le tout dans notre offre Infogérance Intégrale à 79€/poste/mois, support et sécurité inclus.

FAQ

Qu'est-ce qu'une vulnérabilité zero-day et pourquoi est-elle dangereuse ?

Une vulnérabilité zero-day est une faille de sécurité non connue du public et non corrigée par l'éditeur du logiciel. Cette vulnérabilité offre une fenêtre d'exploitation aux cybercriminels, leur permettant de compromettre des systèmes avant qu'un correctif ne soit disponible. En raison de son caractère inconnu et imprévu, elle représente un risque élevé pour les organisations.

Que signifie un VPN SSL sans client et comment cela fonctionne-t-il ?

Un VPN SSL sans client est un type de réseau privé virtuel qui ne nécessite pas l'installation d'un logiciel client dédié sur l'appareil de l'utilisateur. Au lieu de cela, il utilise un navigateur web standard pour établir une connexion sécurisée. Cette approche offre une flexibilité accrue, car elle permet aux utilisateurs de se connecter à un VPN sans avoir à installer de logiciel supplémentaire.

Qu'est-ce qu'une attaque par force brute et comment s'en protéger ?

Une attaque par force brute consiste à tenter de gagner un accès non autorisé à un système en essayant toutes les combinaisons possibles de mots de passe. Cette méthode est souvent longue et nécessite des ressources considérables. Pour se protéger contre ce type d'attaque, il est recommandé d'utiliser des mots de passe complexes, de mettre en place des limites de tentatives de connexion et d'utiliser des mécanismes de verrouillage de compte.

Qu'est-ce que l'authentification multifacteur (MFA) et pourquoi est-elle importante ?

L'authentification multifacteur (MFA) est une méthode de contrôle d'accès qui nécessite que l'utilisateur fournisse deux ou plusieurs formes de preuves d'identité avant d'accéder à un système. Cela peut inclure quelque chose que l'utilisateur sait (mot de passe), quelque chose qu'il possède (carte à puce ou téléphone mobile), ou quelque chose qu'il est (empreinte digitale ou reconnaissance faciale). L'utilisation de MFA renforce considérablement la sécurité en rendant plus difficile pour les attaquants de gagner un accès non autorisé.

Ce qu'il faut retenir

Point cléDétail
FailleCVE-2023-20269 — VPN Cisco ASA/FTD
Exploitée parGangs de ransomware (Akira, LockBit)
Risque PMEAccès complet au réseau via VPN compromis
Action immédiatePatcher + MFA + vérifier les logs
Action structurelleMigrer vers ZTNA/SASE

Pour aller plus loin : découvrez notre offre de sécurité réseau SD-WAN/SASE et notre guide sur la sécurité des VPN et Active Directory.

Valentin Bourgeois, fondateur Dhala Cyberdéfense

Valentin Bourgeois

Fondateur — Dhala Cyberdéfense · Meilleur Espoir MSP 2025 (BeMSP)

Expert en cybersécurité et infogérance pour PME. J'accompagne les dirigeants dans la protection de leur système d'information — de l'audit initial au SOC 24/7.

Demander un audit Sans engagement — résultats sous 48h
5.0 — 40 avis
+50 PME protégées
SOC 24/7
3 mois sans engagement
ParisLyonBordeauxNancyCannesAngletMegèveReimsRouenMadridMilanMunichLondresBruxellesMontréalNew YorkSan FranciscoLas VegasDenverBrasovParisLyonBordeauxNancyCannesAngletMegèveReimsRouenMadridMilanMunichLondresBruxellesMontréalNew YorkSan FranciscoLas VegasDenverBrasovParisLyonBordeauxNancyCannesAngletMegèveReimsRouenMadridMilanMunichLondresBruxellesMontréalNew YorkSan FranciscoLas VegasDenverBrasov