Cisco Patches Max-Severity Flaw permettant une exécution de commande arbitraire

Lucas Morel

Le bogue peut permettre aux attaquants distants non autorisés de télécharger des fichiers arbitraires sur des périphériques exécutant des instances de logiciel Buggy iOS XE.

Cisco exhorte les clients à patcher pour un défaut de sévérité maximal affectant son logiciel iOS XE pour les contrôleurs sans fil.

La faille, suivie en CVE-2025-20188, a reçu une cote de gravité de CVSS 10/10 en raison de sa forte exploitabilité et de la capacité de permettre une exécution de commande arbitraire.

« Une vulnérabilité dans la fonction de téléchargement d’image (AP) hors bande du logiciel Cisco iOS XE pour les contrôleurs LAN sans fil (WLC) pourrait permettre à un attaquant distant non autorisé de télécharger des fichiers arbitraires sur un système affecté », a déclaré Cisco dans un conseil.

Bien qu’une solution de contournement ne soit pas disponible, l’entreprise a recommandé que les administrateurs désactivent la fonction de téléchargement d’image AP hors bande en tant qu’atténuation, ce qui pourrait affecter les mises à niveau AP de masse. Une mise à niveau AP fait référence à la mise à jour de l’image du firmware ou du logiciel sur un point d’accès sans fil (AP).

Un patch est maintenant disponible

Cisco a publié des mises à jour logicielles pour aborder le défaut et conseille aux clients des contrats de service qui ont droit à des mises à jour régulières pour appliquer des correctifs au fur et à mesure qu’ils les reçoivent.

Il est conseillé aux clients sans contrat de service d’obtenir les mises à niveau en contactant Cisco TAC. Cela inclut les clients qui achètent directement auprès de Cisco mais qui ne détiennent pas de contrat de service, soit ceux qui achètent auprès de fournisseurs tiers mais n’ont pas obtenu de correctif.

Pour d’autres non en mesure de mettre à jour une version fixe pour diverses raisons, Cisco a recommandé de pratiquer la prudence avant de mettre en œuvre d’autres atténuations. « Les clients ne doivent pas déployer aucune solution de contournement ou atténuation avant d’évaluer d’abord l’applicabilité à leur propre environnement et tout impact sur un tel environnement », a déclaré la société. Il a également été conseillé aux clients d’utiliser Cisco Softwer Dicker pour déterminer leur exposition à la vulnérabilité. Cisco a déclaré que son équipe de réponse aux incidents de sécurité des produits (PSIRT) n’était pas encore consciente de l’exploitation active du défaut, qui a été découvert lors d’un test de sécurité intérieure.