Le bogue, identifié comme CVE-2020-3452, permet aux agresseurs d’obtenir un accès root aux systèmes vulnérables. Selon l’avis de sécurité de Cisco, l’exploitation nécessite un accès local.
La vulnérabilité est provoquée par un compte par défaut insuffisamment sécurisé dans le serveur Web intégré du téléphone IP, qui fournit des capacités d’administration aux utilisateurs.
CVE-2020-3452
Les acteurs nuisibles peuvent accéder à l’interface administrative via la procédure HTTP sans aucune qualification d’authentification nécessaire, leur permettant d’utiliser le défaut et d’obtenir un accès root aux personnes vulnérables gadgets.
En outre, les pirates peuvent introduire des attaques par déni de service ou personnaliser les paramètres des téléphones concernés. Le code d’exploitation a en fait déjà été publié en ligne, ce qui permet aux stars du danger d’utiliser plus facilement le bogue sans avoir besoin d’expertise technique.
Cisco a lancé des mises à jour logicielles pour résoudre le problème et invite les utilisateurs à corriger leurs systèmes dès que possible. dès que possible. Les clients peuvent désactiver l’accès au serveur Web ou le reconfigurer avec des identifiants d’authentification forts comme solution provisoire.
Cisco suggère également que tous les utilisateurs désactivent les services, les ports réseau et les protocoles de gadget inutilisés. Ils encouragent également les consommateurs à surveiller leurs réseaux pour toute activité suspecte. La vulnérabilité a reçu un score CVSS de 8,8 sur 10.
L’entreprise n’est pas informée de la vulnérabilité exploitée dans la nature. Compte tenu du calendrier d’utilisation du code et de son score d’intensité élevé, les agresseurs pourraient rapidement commencer à abuser du défaut si les utilisateurs n’utilisent pas les emplacements requis.
Toute l’actualité en temps réel, est sur L’Entrepreneur