Après la découverte de cinq vulnérabilités logicielles critiques, les administrateurs de réseau disposant de certains modèles de commutateurs Extreme Networks d’Avaya et HPE d’Aruba dans leur environnement sont invités à mettre à jour les appareils dès que possible.
Connue sous le nom de TLStorm 2.0, la vulnérabilité se trouve dans le module NanoSSL, une bibliothèque TLS populaire de Mocana incluse dans les pages Web de connexion affichées aux utilisateurs nouvellement connectés sur des réseaux Wi-Fi ou câblés avant qu’ils ne puissent accéder aux ressources du réseau. Des vulnérabilités dans cette bibliothèque affectant les alimentations ininterruptibles APC Smart-UPS, baptisées TLStorm, avaient été révélées en mars.
L’exploitation de la vulnérabilité TLStorm 2.0 pourrait permettre à un attaquant de prendre le contrôle total de ces commutateurs, selon les chercheurs d’Armis Inc. qui l’ont découverte. Ils affirment que l’exploitation de cette vulnérabilité peut conduire à :
- Un bris de la segmentation du réseau, permettant un mouvement latéral vers des appareils additionnels en modifiant le comportement du commutateur.
- Une fuite de données du trafic du réseau d’entreprise ou d’informations sensibles du réseau interne vers Internet.
- L’évasion de la page Web (également appelée portail captif).
« Ces résultats de recherche sont importants car ils soulignent que l’infrastructure réseau elle-même est menacée et exploitable par des attaquants ce qui signifie que la segmentation du réseau ne peut plus être considérée comme une mesure de sécurité suffisante », déclarent les chercheurs d’Armis.
Les appareils Aruba touchés par TLStorm 2.0 incluent :
- La série Aruba 5400R
- La série Aruba 3810
- La série Aruba 2920
- La série Aruba 2930F
- La série Aruba 2930M
- La série Aruba 2530
- La série Aruba 2540
Les organisations qui utilisent des appareils Aruba affectés devraient immédiatement mettre à jour les appareils concernés avec les correctifs disponibles sur le portail de support Aruba à cette adresse.
Les appareils Avaya touchés incluent :
- La série ERS3500
- La série ERS3600
- La série ERS4900
- La série ERS5900
Les organisations qui utilisent des appareils Avaya affectés devraient consulter immédiatement les avis de sécurité sur le portail d’assistance d’Extreme Networks à cette adresse.
Lire aussi :
Quatre des 15 principales vulnérabilités exploitées l’an dernier dataient de plus d’un an
Vulnérabilités critiques découvertes dans Veeam
Les vulnérabilités de plugiciels WordPress ont doublé en 2021
Traduction et adaptation française par Renaud Larue-Langlois