Multiples vulnérabilités dans Cisco

Date de publication :

Cisco NFVIS est un système de gestion de réseaux virtuels Cisco Entreprise NFV.

CVE-2022-20929[Score CVSS v3.1: 7.8]

Une vérification insuffisante de la signature cryptographique des fichiers de mises à jour permet à un attaquant local, en persuadant un administrateur d’utiliser un fichier de mise à jour non authentique, de compromettre le système Cisco NFVIS.

CVE-2022-20814[Score CVSS v3.1:7.4]

Un manque de vérification du certificat SSL lors d’une connexion vers un appareil Cisco Unified Communications Manager permet à un attaquant, en menant une attaque du type homme du milieu, d’intercepter le trafic réseau afin de le lire ou de le modifier.

CVE-2022-20853[Score CVSS v3.1:7.4]

Une protection insuffisante contre les attaques du type CSRF dans l’interface de programmation d’application REST permet à un attaquant, en persuadant une victime à cliquer sur un lien spécifiquement forgé, de forcer un redémarrage du système.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Compromission du réseau

    Atteinte à la confidentialité

    Atteinte à l’intégrité

    Atteinte à la disponibilité

Criticité

    Score CVSS v3.1: 7.8 max

La faille est activement exploitée

    Non, pour l’ensemble des CVE présentées.

Un correctif existe

    Oui, pour l’ensemble des CVE présentées.

Une mesure de contournement existe

    Non, pour l’ensemble des CVE présentées.

La vulnérabilité exploitée est du type

CWE-347: Improper Verification of Cryptographic Signature

CWE-295: Improper Certificate Validation

CWE-352: Cross-Site Request Forgery (CSRF)

Détails sur l’exploitation

Pour la CVE-2022-20929

    Vecteur d’attaque : Local.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-20814

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Élevée.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-20853

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Pour la CVE-2022-20929

    Cisco NFVIS versions inférieures à 4.9.1

Pour la CVE-2022-20814

    Cisco Expressway Control (Expressway-C) versions 14.0 et inférieures

    Cisco TelePresence Video Communication Server (VCS) versions 14.0 et inférieures

Pour la CVE-2022-20853

    Cisco Expressway Control (Expressway-C) versions 14.0 et inférieures

    Cisco Expressway Edge (Expressway-E) versions 14.0 et inférieures

    Cisco TelePresence Video Communication Server (VCS) versions 14.0 et inférieures

Solutions ou recommandations

Pour la CVE-2022-20929

  • Mettre à jour Cisco NFVIS vers la version 4.9.1 ou une version supérieure.

Pour la CVE-2022-20814

  • Mettre à jour Cisco Expressway Control (Expressway-C) et Cisco TelePresence Video Communication Server (VCS) vers la version 14.0.9 pour CSCwa25097 et 14.2 CSCwa25108.

Pour la CVE-2022-20853

  • Cisco Expressway Control (Expressway-C), Cisco Expressway Edge (Expressway-E) et Cisco TelePresence Video Communication Server (VCS) vers la version 14.0.9 pour CSCwa25097 et 14.2 CSCwa25108.