La société technologique américaine Cisco a récemment publié un avis de sécurité avertissant ses utilisateurs d’un bug dans certains de ses équipements de commutation de data center. Cette vulnérabilité pourrait permettre aux hackers de lire et de modifier le trafic crypté.
Cisco : le bug concerne les modèles de commutateur de la série Nexus 9000
Cisco effectue régulièrement des tests de sécurité interne. Lors de l’une de ces opérations, les chercheurs de la société ont découvert une vulnérabilité classée de haute gravité. Suivi sous CVE-2023-20185, ce bug a été découvert dans les commutateurs de la série Nexus 9000.
Cette vulnérabilité pourrait permettre aux attaquants de compromettre le chiffrement. Autrement dit, le bug sur les équipements Cisco lui permettrait de lire et de modifier le trafic crypté, explique la société. Elle ajoute que la vulnérabilité affecte son chiffrement CloudSec multisite de l’infrastructure centrée sur les applications (ACI).
Cisco n’avait pas publié de mises à jour logicielles pour remédier à la vulnérabilité et il n’existe jusqu’ici aucune solution de contournement pour remédier à cette faille. Le fournisseur a conseillé à ses clients (ceux qui utilisent qui utilisent la fonction de chiffrement Cisco ACI Multi-Site CloudSec pour les commutateurs Nexus 9332C, Nexus 9364C et la carte de ligne Nexus N9K-X9736C-FX) de la désactiver.
Un problème de mise en œuvre des chiffrements
Selon Cisco, la vulnérabilité était causée par un problème de mise en œuvre des chiffrements utilisés par la fonction de cryptage CloudSec sur les commutateurs concernés.
La fonction de chiffrement Cisco ACI Multi-Site CloudSec des commutateurs de la série Nexus 9000 est en mode infrastructure centrée sur les applications (ACI). Celle-cii est généralement déployée dans les centres de données pour contrôler les réseaux physiques et virtuels.
Les experts en cybersécurité s’inquiètent de la nouvelle vulnérabilité du fournisseur. Ils ont exprimé leurs inquiétudes concernant ce bug sur les commutateurs Cisco et le manque de mises à jour logicielles pour y remédier. En attendant, le fournisseur américain recommandent aux clients de contacter leur organisation de support pour évaluer les options alternatives à la désactivation.
Comments