Plusieurs défauts de sécurité dans les périphériques de courtier de paquets réseau peuvent conduire à l’exécution du code et à des compromis de données.
Il a été constaté que la famille des produits IXIA Vision de Keysight Technologies contienne des vulnérabilités de sécurité critiques qui pourraient permettre aux attaquants distants de compromettre les appareils affectés.
Selon une alerte nouvellement publiée de la Cybersecurity and Infrastructure Security Agency (CISA), ces défauts exposent les appareils à des risques tels que l’exécution du code distant, les téléchargements de fichiers non autorisés et les plantages du système, posant des menaces importantes pour les entreprises à l’aide du matériel affecté.
«L’exploitation réussie de ces vulnérabilités pourrait écraser l’appareil accessible; Une condition de débordement de tampon peut permettre l’exécution du code distant », a averti le CISA Advisory, mettant en évidence la nature critique des lacunes de sécurité.
Vulnérabilités à haut risque découvertes
Le centre de cybersécurité de l’OTAN a d’abord signalé les vulnérabilités à Keysight, identifiant quatre problèmes de sécurité distincts qui pourraient potentiellement compromettre l’infrastructure réseau.
Le problème le plus grave, une vulnérabilité de traversée de trajet suivi comme CVE-2025-24494, a reçu un score CVSS V4 de 8,6, indiquant un niveau élevé de gravité. L’exploitation de cette faille pourrait permettre aux attaquants d’exécuter des scripts ou des binaires arbitraires à l’aide de privilèges administratifs, conduisant potentiellement à un compromis complet du système.
Une autre faille critique, CVE-2025-24521, implique une mauvaise restriction des références d’entités externes XML. Cette vulnérabilité pourrait permettre aux attaquants de télécharger à distance des fichiers non autorisés, l’escalade des risques de sécurité.
Bien que son score de base CVSS V3.1 soit évalué à 4,9, sa cote CVSS V4 atteint 6,9, soulignant son impact potentiel lorsqu’il est combiné avec d’autres vulnérabilités, a ajouté l’avis.
Menaces potentielles pour les entreprises
L’exploitation réussie de ces vulnérabilités pourrait avoir des conséquences désastreuses, notamment des accidents du système, des suppressions de fichiers arbitraires et un accès non autorisé à des informations sensibles. Les attaquants tirant parti de ces défauts peuvent prendre le contrôle des appareils affectés, facilitant d’autres attaques dans le réseau d’une entreprise.
En outre, les vulnérabilités de traversée de chemin multiples (CVE-2025-21095 et CVE-2025-23416) identifiées dans les versions logicielles affectées pourraient être utilisées pour télécharger ou supprimer les fichiers arbitrairement, conduisant à des problèmes d’intégrité des données et des perturbations du service.
«Les organisations observant une activité malveillante suspectée devraient suivre les procédures internes établies et signaler les résultats à la CISA pour le suivi et la corrélation avec d’autres incidents», a souligné l’avis.
Recommandations de patch et d’atténuation
Keysight Technologies a reconnu les vulnérabilités et publié des correctifs de sécurité pour y remédier. Les organisations utilisant les périphériques affectées sont invités à passer à la version 6.7.0 ou ultérieure pour CVE-2025-24494 et vers la version 6.8.0 pour CVE-2025-24521, CVE-2025-21095 et CVE-2025-23416.
Ces mises à jour, publiées entre octobre 2024 et mars 2025, contiennent des correctifs essentiels pour empêcher l’exploitation.
La CISA a également émis des recommandations pour atténuer les risques associés à ces vulnérabilités. L’agence conseille aux organisations de minimiser l’exposition au réseau pour les appareils du système de contrôle, de s’assurer qu’ils ne sont pas accessibles à partir d’Internet et de les placer derrière des pare-feu.
De plus, les organisations devraient adopter des méthodes d’accès à distance sécurisées telles que les VPN tout en garantissant que les solutions VPN sont mises à jour vers les dernières versions pour atténuer les faiblesses de sécurité potentielles, a déclaré l’avis.
Réponse de l’industrie et mesures de sécurité futures
Bien qu’aucune exploitation publique de ces vulnérabilités n’ait été signalée jusqu’à présent, les experts en cybersécurité avertissent que les acteurs de la menace pourraient bientôt tenter de profiter des systèmes non corrigés. Compte tenu du déploiement généralisé des appareils de courtier de paquets réseau de Keysight dans des environnements d’entreprise, les organisations doivent hiérarchiser les mises à jour opportunes et renforcer les défenses du réseau.
La CISA a exhorté les entreprises à suivre les meilleures pratiques pour la sécurité du système de contrôle industriel (ICS), soulignant la nécessité de stratégies de défense en profondeur. Comme les organisations s’appuient de plus en plus sur des solutions de visibilité du réseau comme IXIA Vision, garantissant des mesures de sécurité solides sera essentielle pour atténuer les cyber-risques et prévenir les attaques potentielles. Alors que les cybermenaces continuent d’évoluer, la gestion des patchs en temps opportun et les stratégies de sécurité proactives restent essentielles dans la sauvegarde des infrastructures d’entreprise provenant des vulnérabilités émergentes.