L'Essentiel
0

Pour une vulnérabilité sur ses Switchs Cisco lance un avertissement critique

Une vulnérabilité dans le logiciel IOS largement déployé de Cisco qui a été divulgué récemment par WikiLeaks indirectement. La vulnérabilité – qui pourrait permettre à un attaquant de provoquer le rechargement d’un périphérique concerné ou de l’exécuter à distance et de prendre en charge un périphérique – affecte plus de 300 modèles de commutateurs Cisco […]

Une vulnérabilité dans le logiciel IOS largement déployé de Cisco qui a été divulgué récemment par WikiLeaks indirectement. La vulnérabilité – qui pourrait permettre à un attaquant de provoquer le rechargement d’un périphérique concerné ou de l’exécuter à distance et de prendre en charge un périphérique – affecte plus de 300 modèles de commutateurs Cisco Catalyst à partir du modèle 2350-48TD- X Couche 2/3 EtherSwitch
Cisco Systems a déclaré que plus de 300 modèles de switch qu’il vend contiennent une vulnérabilité critique qui permet à la CIA d’utiliser une commande simple pour exécuter à distance le code malveillant qui prend le plein contrôle des dispositifs. Il n’y a actuellement aucun correctif.
Les chercheurs de Cisco ont découvert la vulnérabilité alors qu’ils analysaient une antémémoire de documents qui auraient été volés à la CIA et publiés par WikiLeaks il y a deux semaines. La faille, trouvée dans au moins 318 commutateurs, permet aux attaquants distants d’exécuter du code qui fonctionne avec des privilèges élevés, Cisco a averti dans un avis publié vendredi dernier. Le bogue réside dans le protocole Cisco CMP (Cluster Management Protocol), qui utilise le protocole telnet pour fournir des signaux et des commandes sur les réseaux internes. Il découle d’un échec de restreindre les options telnet aux communications locales et le traitement incorrect des options malformées CMP-seulement telnet.
La vulnérabilité affecte principalement les commutateurs Cisco Catalyst, mais se trouve également dans les commutateurs Industrial Ethernet et les services intégrés. Cisco prévoit de publier un correctif à une date non spécifiée. De plus, Cisco averti qu’il n’y a «aucune solution de contournement qui corrige cette vulnérabilité» et il ajoute que la vulnérabilité est active uniquement lorsque les périphériques ont été configurés pour accepter les connexions telnet entrantes. Désactiver telnet comme un moyen de recevoir des connexions entrantes élimine la menace, et Cisco a fourni des instructions pour désactiver telnet. Les utilisateurs de commutateurs Cisco qui ne souhaitent pas désactiver telnet peuvent réduire le risque d’exploits en utilisant une liste de contrôle d’accès pour restreindre les périphériques autorisés à envoyer et à recevoir des commandes telnet.

Share:
  • googleplus
  • linkedin
  • tumblr
  • rss
  • pinterest
  • mail

Écrit par itmag2003

There are 0 comments

Leave a comment

Want to express your opinion?
Leave a reply!

commentez car plus vous commentez plus il y aura d'échange

%d blogueurs aiment cette page :
Lire les articles précédents :
Numérisation et Télécom: Ce qu’elle prévoit la nouvelle loi

La future loi des Télécom qui doit passer par les deux chambres –APN et Senat – est une loi qui...

Fermer