Cisco corrige une faille dans ses produits IOS, liée aux outils de la NSA
NSA suffit
Le 26 septembre 2016 à 12h30
3 min
Internet
Internet
La fuite des outils de la NSA avait entrainé un certain nombre d’équipementiers réseau à publier des correctifs pour des failles révélées à cette occasion. C’est notamment le cas de Cisco pour ses pare-feu ASA. Le constructeur revient cependant à la charge, cette fois pour son système d’exploitation IOS.
Début septembre, un groupe de pirates faisait parler de lui : les Shadow Brokers. On sait désormais qu’ils s’en sont pris à un serveur qui avait servi pour des opérations de la NSA, mais sur lequel on trouvait encore des outils et renseignements sur des failles de sécurité. Des outils créés par Equation Group, qui possède des liens forts avec l’agence américaine du renseignement.
Une découverte aux multiples conséquences
Les conséquences les plus immédiates de ces révélations étaient contenues dans une liste de failles de sécurité, chacune accompagnée d’une méthode d’exploitation spécifique. Il avait ainsi été prouvé une fois de plus que la NSA disposait d’informations sur des vulnérabilités, tenues secrètes en vue d’être utilisées plus tard. Parmi les sociétés concernées, on trouvait notamment Cisco, Fortinet et Juniper.
Rapidement, ces entreprises avaient publié des correctifs pour les produits impactés toujours en cours de support. Ce n’est pourtant pas fini. Dans un autre bulletin de sécurité publié en fin de semaine dernière, Cisco prévient qu’une autre faille doit être colmatée, cette fois dans le système d’exploitation IOS qui équipe une partie de ses produits.
Défaut de vérification dans les paquets IKE
La brèche en question se trouve dans les mécanismes de vérification des paquets IKE (Internet Key Exchange). Exploitée, elle permettrait à un pirate de récupérer des informations potentiellement sensibles dans les routeurs concernés. Point intéressant, Cisco indique avoir débusqué cette faille en se servant d’informations obtenues en analysant les autres. Il y a donc un lien, et il est possible que cette nouvelle vulnérabilité ait déjà été connue par la NSA, Equation Group ou d’autres pirates.
Dans tous les cas, les entreprises utilisant des produits IOS sont invitées à mettre à jour leurs équipements le plus rapidement possible. Et ce d’autant plus que de nombreuses versions sont touchées : 4.3.X, 5.0.X, 5.1.X et 5.2.X. Cependant, si le matériel dispose déjà d’une version 5.3.X ou supérieure, il n’y rien à faire.
Cisco corrige une faille dans ses produits IOS, liée aux outils de la NSA
-
Une découverte aux multiples conséquences
-
Défaut de vérification dans les paquets IKE
Commentaires (16)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 26/09/2016 à 15h13
pour prendre quoi? du Huawei, du Juniper ou du Fortinet?
Tous les produits de ce type sont évidemment très intéressants pour des entités étatiques de part leur positionnement en coeur de réseau. Tous ont forcément des failles qui ne demandent qu’à être trouvées.
au contraire j’aurais plutôt tendance à prendre du Cisco justement parce qu’ils ont la pression et qu’ils sont sans doute en train d’analyser un paquet de code. la preuve ici avec une faille qui n’était pas exploitées dans le kit de la NSA et qu’ils ont trouvée comme des grands suite aux révélations de Shadow Brokers.
Le 26/09/2016 à 15h15
Pas trouvé non plus mais c’est plus vieux que ça car j’ai bossé sur des bécanes brandée IBM qui était du cisco sous le capot
Yeager a laissé sa license à Cisco en 87 ( https://en.wikipedia.org/wiki/William_Yeager ) donc ça date pas mal
" />
Le 26/09/2016 à 17h01
Petite precision, Les numeros de versions de l’articles sont pour IOS XR, pas IOS.
Le 26/09/2016 à 19h06
Du coup, en vérifiant Junos, l’autre passoire estampillée NSA, est un gamin (1998) " />
Le 26/09/2016 à 21h49
Le 26/09/2016 à 12h45
cette fois pour son système d’exploitation IOS
Et Apple n’a pas encore envoyé son armé d’avocats ?
Le 26/09/2016 à 12h54
Je me suis fait la même remarque lors de la lecture " />
Le 26/09/2016 à 12h56
En même temps… c’est Apple qui a piqué le nom à Cisco, et pas l’inverse.
Le 26/09/2016 à 12h59
J’allais le dire. IOS (d’Apple) date de 2008 si je ne m’abuse.
Le système d’exploitation de cisco (car oui il l’appelle comme ca), est sorti bien avant… mais pas moyen de me souvenir quand.
Le 26/09/2016 à 13h03
Le 26/09/2016 à 13h03
Le 26/09/2016 à 13h04
Ils l’ont fait, et Apple a obtenu une licence pour l’exploitation du nom.
Le 26/09/2016 à 13h24
Pas trouvé d’historique mais le plus vieux bulletin de sécurité date de 1998
Le 26/09/2016 à 13h27
Pareil.
On va découvrir que le diagramme découverte «-» correction des failles tourne en rond et décrit les contours du logo d’une grande société en forme de pomme.
#Nostradamus
Le 26/09/2016 à 13h32
“Des outils créés par Equation Group, qui possède des liens forts avec l’agence américaine du renseignement.”
Est-ce qu’on ne devrait pas considérer clairement qu’Equation Group fait partie intégrante de la NSA ?
On sait qu’ils ont travaillé pour eux pendant plus de 10 ans, et aujourd’hui on ne connait aucun autre organisme qui aurait travaillé avec ce group de hackers.
Le 26/09/2016 à 14h51
Ca commence à faire vraiment beaucoup pour Cisco là… Perso si j’avais du Cisco, je ferais pas la màj, je changerais de matos.