Connexion
Abonnez-vous

Cisco corrige une faille dans ses produits IOS, liée aux outils de la NSA

NSA suffit

Cisco  corrige une faille dans ses produits IOS, liée aux outils de la NSA

Le 26 septembre 2016 à 12h30

La fuite des outils de la NSA avait entrainé un certain nombre d’équipementiers réseau à publier des correctifs pour des failles révélées à cette occasion. C’est notamment le cas de Cisco pour ses pare-feu ASA. Le constructeur revient cependant à la charge, cette fois pour son système d’exploitation IOS.

Début septembre, un groupe de pirates faisait parler de lui : les Shadow Brokers. On sait désormais qu’ils s’en sont pris à un serveur qui avait servi pour des opérations de la NSA, mais sur lequel on trouvait encore des outils et renseignements sur des failles de sécurité. Des outils créés par Equation Group, qui possède des liens forts avec l’agence américaine du renseignement.

Une découverte aux multiples conséquences

Les conséquences les plus immédiates de ces révélations étaient contenues dans une liste de failles de sécurité, chacune accompagnée d’une méthode d’exploitation spécifique. Il avait ainsi été prouvé une fois de plus que la NSA disposait d’informations sur des vulnérabilités, tenues secrètes en vue d’être utilisées plus tard. Parmi les sociétés concernées, on trouvait notamment Cisco, Fortinet et Juniper.

Rapidement, ces entreprises avaient publié des correctifs pour les produits impactés toujours en cours de support. Ce n’est pourtant pas fini. Dans un autre bulletin de sécurité publié en fin de semaine dernière, Cisco prévient qu’une autre faille doit être colmatée, cette fois dans le système d’exploitation IOS qui équipe une partie de ses produits.

Défaut de vérification dans les paquets IKE

La brèche en question se trouve dans les mécanismes de vérification des paquets IKE (Internet Key Exchange). Exploitée, elle permettrait à un pirate de récupérer des informations potentiellement sensibles dans les routeurs concernés. Point intéressant, Cisco indique avoir débusqué cette faille en se servant d’informations obtenues en analysant les autres. Il y a donc un lien, et il est possible que cette nouvelle vulnérabilité ait déjà été connue par la NSA, Equation Group ou d’autres pirates.

Dans tous les cas, les entreprises utilisant des produits IOS sont invitées à mettre à jour leurs équipements le plus rapidement possible. Et ce d’autant plus que de nombreuses versions sont touchées : 4.3.X, 5.0.X, 5.1.X et 5.2.X. Cependant, si le matériel dispose déjà d’une version 5.3.X ou supérieure, il n’y rien à faire.

Commentaires (16)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

pour prendre quoi? du Huawei, du Juniper ou du Fortinet?

Tous les produits de ce type sont évidemment très intéressants pour des entités étatiques de part leur positionnement en coeur de réseau. Tous ont forcément des failles qui ne demandent qu’à être trouvées.

au contraire j’aurais plutôt tendance à prendre du Cisco justement parce qu’ils ont la pression et qu’ils sont sans doute en train d’analyser un paquet de code. la preuve ici avec une faille qui n’était pas exploitées dans le kit de la NSA et qu’ils ont trouvée comme des grands suite aux révélations de Shadow Brokers.

votre avatar

Pas trouvé non plus mais c’est plus vieux que ça car j’ai bossé sur des bécanes brandée IBM qui était du cisco sous le capot



Yeager a laissé sa license à Cisco en 87 ( https://en.wikipedia.org/wiki/William_Yeager ) donc ça date pas mal



<img data-src=" />

votre avatar

Petite precision, Les numeros de versions de l’articles sont pour IOS XR, pas IOS.

votre avatar

Du coup, en vérifiant Junos, l’autre passoire estampillée NSA, est un gamin (1998) <img data-src=" />

votre avatar







John Shaft a écrit :



Du coup, en vérifiant Junos, l’autre passoire estampillée NSA, est un gamin (1998) <img data-src=" />





Tout est relativité

Pour moi vous êtes tous des gamins

<img data-src=" />


votre avatar



cette fois pour son système d’exploitation IOS



Et Apple n’a pas encore envoyé son armé d’avocats ?

votre avatar

Je me suis fait la même remarque lors de la lecture <img data-src=" />

votre avatar

En même temps… c’est Apple qui a piqué le nom à Cisco, et pas l’inverse.

votre avatar

J’allais le dire. IOS (d’Apple) date de 2008 si je ne m’abuse.

Le système d’exploitation de cisco (car oui il l’appelle comme ca), est sorti bien avant… mais pas moyen de me souvenir quand.

votre avatar







Takaï a écrit :



Et Apple n’a pas encore envoyé son armé d’avocats ?





Mais non Apple c’est iOS et pas IOS !!! C’est important la casse ;-)


votre avatar







Takaï a écrit :



Et Apple n’a pas encore envoyé son armé d’avocats ?









k0rnmuz3 a écrit :



Je me suis fait la même remarque lors de la lecture <img data-src=" />





Vous ne croyez pas si bien dire: Pourquoi pensez vous que l’IOS d’apple soit sorti initialement avec un client VPN Cisco ? Cela fait partie du deal entre les deux boîtes pour l’usage des noms IOS et IPHONE car ce dernier appartenait également à Cisco:



en.wikipedia.org Wikipedia


votre avatar

Ils l’ont fait, et Apple a obtenu une licence pour l’exploitation du nom.

votre avatar

Pas trouvé d’historique mais le plus vieux bulletin de sécurité date de 1998

votre avatar

Pareil.

On va découvrir que le diagramme découverte «-» correction des failles tourne en rond et décrit les contours du logo d’une grande société en forme de pomme.

#Nostradamus

votre avatar

“Des outils créés par Equation Group, qui possède des liens forts avec l’agence américaine du renseignement.”



Est-ce qu’on ne devrait pas considérer clairement qu’Equation Group fait partie intégrante de la NSA ?



On sait qu’ils ont travaillé pour eux pendant plus de 10 ans, et aujourd’hui on ne connait aucun autre organisme qui aurait travaillé avec ce group de hackers.

votre avatar

Ca commence à faire vraiment beaucoup pour Cisco là… Perso si j’avais du Cisco, je ferais pas la màj, je changerais de matos.

Cisco corrige une faille dans ses produits IOS, liée aux outils de la NSA

  • Une découverte aux multiples conséquences

  • Défaut de vérification dans les paquets IKE

Fermer