Cybersécurité

Alerte Cybersécurité : Détails et Mitigations de la Vulnérabilité Zero-Day dans les VPN Cisco

Recevez votre audit gratuit
Vulnérabilité zero-day dans les VPN Cisco exposant les entreprises au risque de ransomware
Alerte Cisco : vulnérabilité zero-day CVE-2023-20269 exploitée par des ransomwares. Découvrez les détails techniques et comment sécuriser votre réseau.

Alerte Cybersécurité : Vulnérabilité Zero-Day dans les VPN Cisco

Cisco a récemment mis en garde contre une vulnérabilité zero-day affectant son Adaptive Security Appliance (ASA) et le Cisco Firepower Threat Defense (FTD), qui est actuellement exploitée par des gangs de ransomware pour infiltrer les réseaux d’entreprises. Dans cet article, nous décomposons la vulnérabilité, désignée sous le nom de CVE-2023-20269, et vous fournissons des conseils pratiques pour mitiger le risque.

Concerné par cette vulnérabilité?

Dhala Cyberdéfense est là pour vous aider à renforcer votre sécurité.

Contactez nos experts

Le contexte : Une vulnérabilité zero-day exploitée

Identifiée sous le numéro CVE-2023-20269, cette vulnérabilité de gravité moyenne affecte la fonctionnalité VPN des appareils Cisco ASA et Cisco FTD, permettant à des attaquants non autorisés de mener des attaques par force brute contre des comptes existants.

Pour mieux comprendre ce genre de vulnérabilité, vous pouvez lire nos articles sur la vulnérabilité Super Admin MikroTik et sur les vulnérabilités de Sophos.

Les attaquants peuvent, en accédant à ces comptes, établir une session VPN SSL sans client au sein du réseau de l’organisation victime. Les répercussions de cette intrusion dépendent grandement de la configuration du réseau de la victime.

Plus d’informations sur cette vulnérabilité sont disponibles sur le site de Cisco et le NIST.

Détails techniques de la vulnérabilité

La faille CVE-2023-20269 réside dans l’interface des services web des dispositifs Cisco ASA et FTD, plus précisément au niveau des fonctions gérant l’authentification, l’autorisation et la comptabilité (AAA).

Celle-ci est due à une séparation incorrecte entre les fonctions AAA et d’autres caractéristiques du logiciel. Cette erreur permet à un attaquant d’envoyer des requêtes d’authentification à l’interface des services web pour influencer ou compromettre les composants d’autorisation.

Mesures d’atténuation

En attendant que Cisco ne propose une mise à jour de sécurité pour résoudre ce problème, il est vivement conseillé aux administrateurs système d’adopter les mesures suivantes :

  • Utiliser les politiques d’accès dynamiques (DAP) pour bloquer les tunnels VPN avec DefaultADMINGroup ou DefaultL2LGroup.
  • Mettre en œuvre des restrictions de la base de données utilisateur LOCAL en associant des utilisateurs spécifiques à un seul profil avec l’option ‘group-lock’, et prévenir les configurations VPN en définissant ‘vpn-simultaneous-logins’ à zéro.

Cisco recommande également de sécuriser les profils VPN Remote Access par défaut en dirigeant tous les profils non par défaut vers un serveur AAA “sinkhole” et d’activer la journalisation pour détecter rapidement d’éventuelles attaques.

Il est crucial de noter que la mise en place d’une authentification multifacteur (MFA) atténue considérablement le risque.

Protégez votre réseau avec Dhala Cyberdéfense

Face à des vulnérabilités aussi sérieuses, il est impératif de réagir rapidement et efficacement. Dhala Cyberdéfense vous accompagne dans la mise en place de mesures correctives efficaces pour protéger votre réseau d’entreprise. Contactez nos experts en cybersécurité dès aujourd’hui pour renforcer vos défenses.

Conclusion

La vulnérabilité zero-day dans les VPN Cisco souligne l’importance cruciale d’une cybersécurité proactive et réactive. Dans un monde où les menaces sont constamment en évolution, la confiance en un partenaire de sécurité fiable comme Dhala Cyberdéfense est plus importante que jamais. Ne laissez pas votre entreprise devenir la prochaine victime d’une attaque par ransomware.

FAQ

Qu'est-ce qu'une vulnérabilité zero-day et pourquoi est-elle dangereuse ?

Une vulnérabilité zero-day est une faille de sécurité non connue du public et non corrigée par l'éditeur du logiciel. Cette vulnérabilité offre une fenêtre d'exploitation aux cybercriminels, leur permettant de compromettre des systèmes avant qu'un correctif ne soit disponible. En raison de son caractère inconnu et imprévu, elle représente un risque élevé pour les organisations.

Que signifie un VPN SSL sans client et comment cela fonctionne-t-il ?

Un VPN SSL sans client est un type de réseau privé virtuel qui ne nécessite pas l'installation d'un logiciel client dédié sur l'appareil de l'utilisateur. Au lieu de cela, il utilise un navigateur web standard pour établir une connexion sécurisée. Cette approche offre une flexibilité accrue, car elle permet aux utilisateurs de se connecter à un VPN sans avoir à installer de logiciel supplémentaire.

Qu'est-ce qu'une attaque par force brute et comment s'en protéger ?

Une attaque par force brute consiste à tenter de gagner un accès non autorisé à un système en essayant toutes les combinaisons possibles de mots de passe. Cette méthode est souvent longue et nécessite des ressources considérables. Pour se protéger contre ce type d'attaque, il est recommandé d'utiliser des mots de passe complexes, de mettre en place des limites de tentatives de connexion et d'utiliser des mécanismes de verrouillage de compte.

Qu'est-ce que l'authentification multifacteur (MFA) et pourquoi est-elle importante ?

L'authentification multifacteur (MFA) est une méthode de contrôle d'accès qui nécessite que l'utilisateur fournisse deux ou plusieurs formes de preuves d'identité avant d'accéder à un système. Cela peut inclure quelque chose que l'utilisateur sait (mot de passe), quelque chose qu'il possède (carte à puce ou téléphone mobile), ou quelque chose qu'il est (empreinte digitale ou reconnaissance faciale). L'utilisation de MFA renforce considérablement la sécurité en rendant plus difficile pour les attaquants de gagner un accès non autorisé.

Reprenez le contrôle de votre parc informatique dès aujourd’hui