CVE-2020-3259
Mis à jour :
Fuit au cœur des systèmes de sécurité Cisco : Vulnérabilité CVE-2020-3259
Une faille critique, identifiée sous la référence CVE-2020-3259, affecte l’interface des services web des dispositifs Cisco Adaptive Security Appliance (ASA) et Firepower Threat Defense (FTD). Cette vulnérabilité, permettant à un attaquant non authentifié d’accéder à distance au contenu de la mémoire, représente un risque significatif de divulgation d’informations confidentielles. Le problème trouve son origine dans une mauvaise gestion des tampons lors de la saisie d’URL invalides par l’interface.
Points Clés :
- Nature de la faille : Fuite d’informations due à une mauvaise gestion des tampons dans l’interface des services web.
- Impact : Permet à un attaquant distant et non authentifié de lire le contenu de la mémoire, pouvant révéler des identifiants et mots de passe.
- Ciblage : Concerne spécifiquement certaines configurations AnyConnect et WebVPN.
- Exploitation : La faille a été observée en exploitation active dans la nature, notamment par le groupe de rançongiciel Akira.
- Score de risque : La vulnérabilité est évaluée à 7.5 sur l’échelle CVSS v3.1 (Base Score), indiquant un risque élevé.
- Exploitation connue : La CISA a ajouté cette vulnérabilité à son catalogue des vulnérabilités exploitées, avec une action requise pour l’atténuation avant le 7 mars 2024.
Vulnérabilité :
- CVE-2020-3259 : Vulnérabilité de divulgation d’informations dans Cisco ASA et FTD.
Recommandations :
- Appliquer les correctifs et mesures d’atténuation recommandés par Cisco.
- Cesser l’utilisation des produits affectés si les mesures d’atténuation ne sont pas disponibles.
