Cisco - CVE-2023-20269

Date de publication :

Un défaut de contrôle des données saisies par l’utilisateur dans le composant VPN des logiciels Cisco ASA et FTD permet à un attaquant non authentifié, en envoyant des requêtes spécifiquement forgées, de porter atteinte à la confidentialité et à l’intégrité des données.

Informations

La faille est activement exploitée : Oui

Un correctif existe : Non

Une mesure de contournement existe : Oui

Risques

Contournement de la politique de sécurité

Atteinte à la confidentialité des données

Atteinte à l’intégrité des données

Exploitation

La vulnérabilité exploitée est du type
CWE-287: Improper Authentication

Détails sur l'exploitation
•    Vecteur d'attaque : Réseau
•    Complexité de l'attaque : Faible
•    Privilèges nécessaires pour réaliser l'attaque : Aucun
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

Cisco ASA versions comprises entre 9.0 et 9.16 (incluses)

Cisco FTD versions comprises entre 9.0 et 9.16 (incluses)

Contournement provisoire

Il est recommandé d’appliquer les mesures de contournement détaillées dans le bulletin de Cisco.

Solutions ou recommandations

Aucun correctif n’est disponible pour le moment.