Vous lisez 2 fils de discussion
  • Auteur
    Messages
    • #35358
      Nicolas Coolman
      Maître des clés

      Bulletin de sécurité dans les produits Cisco

      Bulletin de sécurité Cisco cisco-sa-rv340-cmdinj-rcedos-pY8J3qfy du 04 août 2021

      Vulnérabilités de gestion Web des routeurs VPN Cisco RV340, RV340W, RV345 et RV345P Dual WAN Gigabit (Sources)

      Plusieurs vulnérabilités dans l’interface de gestion Web des routeurs VPN Cisco Small Business qui pourraient permettre à un attaquant d’effectuer les actions suivantes; Exécuter du code arbitraire, Provoquer une condition de déni de service (DoS); Exécuter des commandes arbitraires

      Bulletin de sécurité Cisco cisco-sa-rv-code-execution-9UVJr7k4 du 04 août 2021

      Vulnérabilité d’exécution de commande à distance des routeurs VPN des gammes RV160 et RV260 de Cisco Small Business (Sources)
      Une vulnérabilité dans l’interface de gestion Web des routeurs VPN Cisco Small Business RV160, RV160W, RV260, RV260P et RV260W pourrait permettre à un attaquant distant non authentifié d’exécuter des commandes arbitraires sur le système d’exploitation sous-jacent d’un périphérique affecté.

      Cette vulnérabilité est due à une validation insuffisante des entrées de l’utilisateur. Un attaquant pourrait exploiter cette vulnérabilité en envoyant une requête spécialement conçue à l’interface de gestion Web. Un exploit réussi pourrait permettre à l’attaquant d’exécuter des commandes arbitraires sur un périphérique affecté en utilisant des privilèges de niveau racine . En raison de la nature de la vulnérabilité, seules les commandes sans paramètres peuvent être exécutées.

      Bulletin de sécurité Cisco cisco-sa-packettracer-dll-inj-Qv8Mk5Jx du 04 août 2021

      Une vulnérabilité dans Cisco Packet Tracer pour Windows pourrait permettre à un attaquant local authentifié d’effectuer une attaque par injection de DLL sur un périphérique affecté. Pour exploiter cette vulnérabilité, l’attaquant doit disposer d’informations d’identification valides sur le système Windows. (Sources)

      Bulletin de sécurité Cisco cisco-sa-nso-priv-esc-XXqRtTfT du 04 août 2021

      Une vulnérabilité dans Cisco Network Services Orchestrator (NSO) pourrait permettre à un attaquant local authentifié d’exécuter des commandes arbitraires au niveau du compte sous lequel Cisco NSO s’exécute, qui est root par défaut. Pour exploiter cette vulnérabilité, un attaquant doit avoir un compte valide sur un appareil affecté.

      La vulnérabilité existe car le logiciel affecté exécute de manière incorrecte le service utilisateur SFTP au niveau de privilège du compte qui s’exécutait lorsque le serveur Secure Shell (SSH) intégré de NSO pour CLI a été activé. (Sources)

      Bulletin de sécurité Cisco cisco-sa-confd-priv-esc-LsGtCRx4 du 04 août 2021

      Une vulnérabilité dans ConfD pourrait permettre à un attaquant local authentifié d’exécuter des commandes arbitraires au niveau du compte sous lequel ConfD s’exécute, qui est généralement root . Pour exploiter cette vulnérabilité, un attaquant doit avoir un compte valide sur un appareil affecté.

      La vulnérabilité existe car le logiciel affecté exécute de manière incorrecte le service utilisateur SFTP au niveau de privilège du compte qui s’exécutait lorsque le serveur Secure Shell (SSH) intégré ConfD pour CLI a été activé. (Sources)

      Multiples vulnérabilités dans les produits Cisco.

      De multiples vulnérabilités ont été découvertes dans les produits Cisco. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance. (Sources)


      Le déni de service (DDoS) est une attaque malveillante visant à rendre un service indisponible pour les utilisateurs légitimes en submergeant le serveur ciblé avec un grand volume de trafic. Les attaquants exploitent souvent des réseaux de machines infectées par des logiciels malveillants, appelées botnets, pour coordonner ces attaques massives. Les conséquences du DDoS peuvent être graves, allant de la perturbation temporaire des services en ligne à des dommages financiers considérables pour les entreprises.

      Pour se protéger contre de telles attaques par déni de service, les organisations doivent mettre en œuvre des solutions de détection et de mitigation efficaces ainsi que des plans de réponse aux incidents. Ce mode d'attaque est largement utilisé par les pirates via des failles de sécurité de catégorie "Zero Day" ou l'absence de mises à jour automatiques.


      Le code arbitraire, également connu sous le nom de code obscur ou de code spaghetti, est une pratique où le flux logique d'un programme devient difficile à suivre en raison de la complexité excessive de sa structure. Ce type de code peut résulter d'une mauvaise conception, de l'accumulation de correctifs sans structure claire, ou simplement d'un manque de compréhension du langage de programmation utilisé. Le code arbitraire rend la maintenance et la mise à jour du logiciel difficiles et augmente le risque d'erreurs. Pour éviter cela, il est essentiel de suivre des pratiques de programmation claires et de maintenir une structure logique dans le code.

      Les pirates s'intéressent plus particulièrement aux vulnérabilités critiques des logiciels et des systèmes d'exploitation. Ces failles permettent généralement d'obtenir une élévations de privilège donnant des droits d'administrateur. Une situation qui permet d'autoriser l'exécution de code arbitraire à distance à l'insu des victimes. Ce sont particulièrement les failles de catégorie zero days qui sont ciblées en priorité du fait de leur absence de correctif. Le retard d'application des mises à jour des vulnérabilités présente aussi un risque potentiel de contrôle à distance non sollicité.

      L'élévation de privilège en informatique désigne le processus par lequel un utilisateur ou un programme obtient des droits d'accès supérieurs à ceux qui lui sont normalement accordés. Cela peut être intentionnel, comme lorsqu'un administrateur accorde temporairement des privilèges à un utilisateur pour effectuer une tâche spécifique, ou involontaire, souvent exploitée par des pirates pour compromettre un système. Les vulnérabilités logicielles et les failles de sécurité sont souvent exploitées pour réaliser des élévations de privilèges, mettant ainsi en danger la confidentialité et l'intégrité des données.

      L'administrateur peut reconfigurer le système d'exploitation. Il peut gérer les autorisations d'accès au réseau. Il surveille le système, gère la sécurité et automatise certaines tâches. Toutes ces fonctions présentent un risque pour les systèmes infectés et une atteinte à la politique de sécurité. Pour prévenir de telles attaques, il est essentiel de maintenir à jour les logiciels et d'appliquer des bonnes pratiques en matière de sécurité informatique.


      Cisco Systems est une entreprise informatique américaine spécialisée, à l’origine, dans le matériel réseau (routeurs et commutateurs Ethernet ), et depuis 2009 dans les serveurs. En 2013, Cisco annonce l'acquisition d'une société de cybersécurité, Sourcefire. Deux ans plus tard, Cisco acquiert OpenDNS pour renforcer ses activités dans la sécurité informatique.  CISCO est le leader mondial de l'aide à la transformation digitale. Il vous aidera à saisir les opportunités qui s'offrent à vous aujourd'hui et demain, grâce à son offre de solutions complètes. Vos besoins seront étudiés dans le moindre détail pour pouvoir vous offrir le meilleur des solutions CISCO. Parmi ces solutions, les Switchs et commutateurs, les points d'accès Wifi et les Routeurs.

       

    • #35549
      Nicolas Coolman
      Maître des clés

      Bulletin de sécurité dans les produits Cisco

      Bulletin de sécurité Cisco cisco-sa-cisco-sb-rv-overflow-htpymMB5 du 18 août 2021

      Une vulnérabilité a été découverte dans les produits Cisco. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance et un déni de service à distance.

      Note : Cette vulnérabilité affecte le service UPnP (Universal Plug-and-Play). Par défaut, le service est activé uniquement sur les interfaces associées au réseau local et est désactivé sur les interfaces externes. (Sources)

      Une vulnérabilité dans le service Universal Plug-and-Play (UPnP) des routeurs Cisco Small Business RV110W, RV130, RV130W et RV215W pourrait permettre à un attaquant distant non authentifié d’exécuter du code arbitraire ou de faire redémarrer un périphérique affecté de manière inattendue, entraînant un condition de déni de service (DoS).
      (Sources)

    • #36200
      Nicolas Coolman
      Maître des clés

      Bulletin de sécurité Cisco du 06 octobre 2021

      Une vulnérabilité dans le mécanisme de chargement de bibliothèque partagée de Cisco AnyConnect Secure Mobility Client pour Linux et Mac OS pourrait permettre à un attaquant local authentifié d’effectuer une attaque de détournement de bibliothèque partagée sur un périphérique affecté si le module VPN Posture (HostScan) est installé sur AnyConnect. client. (Sources)

      De multiples vulnérabilités dans le logiciel d’adaptateur de téléphone analogique de la gamme Cisco ATA 190 pourraient permettre à un attaquant d’effectuer une attaque par injection de commande entraînant l’exécution de code à distance ou de provoquer un déni de service (DoS) sur un périphérique affecté. (Sources)

      Une vulnérabilité dans l’API REST de Cisco Identity Services Engine (ISE) pourrait permettre à un attaquant distant non authentifié d’effectuer une attaque par injection de commande et d’élever les privilèges à root. (Sources) https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-priv-esc-UwqPrBM3

      Une vulnérabilité dans l’interface de gestion Web de Cisco Intersight Virtual Appliance pourrait permettre à un attaquant distant authentifié d’effectuer une attaque par injection de commande sur un périphérique affecté. (Sources)

      Une vulnérabilité dans le service proxy de Cisco AsyncOS pour Cisco Web Security Appliance (WSA) pourrait permettre à un attaquant distant non authentifié d’épuiser la mémoire système et de provoquer un déni de service (DoS) sur un périphérique affecté.(Sources)

      Correction de multiples vulnérabilités dans les produits Cisco. Elles permettaient à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une élévation de privilèges.
      (Sources)


      Le code arbitraire, également connu sous le nom de code obscur ou de code spaghetti, est une pratique où le flux logique d'un programme devient difficile à suivre en raison de la complexité excessive de sa structure. Ce type de code peut résulter d'une mauvaise conception, de l'accumulation de correctifs sans structure claire, ou simplement d'un manque de compréhension du langage de programmation utilisé. Le code arbitraire rend la maintenance et la mise à jour du logiciel difficiles et augmente le risque d'erreurs. Pour éviter cela, il est essentiel de suivre des pratiques de programmation claires et de maintenir une structure logique dans le code.

      Les pirates s'intéressent plus particulièrement aux vulnérabilités critiques des logiciels et des systèmes d'exploitation. Ces failles permettent généralement d'obtenir une élévations de privilège donnant des droits d'administrateur. Une situation qui permet d'autoriser l'exécution de code arbitraire à distance à l'insu des victimes. Ce sont particulièrement les failles de catégorie zero days qui sont ciblées en priorité du fait de leur absence de correctif. Le retard d'application des mises à jour des vulnérabilités présente aussi un risque potentiel de contrôle à distance non sollicité.


      Le déni de service (DDoS) est une attaque malveillante visant à rendre un service indisponible pour les utilisateurs légitimes en submergeant le serveur ciblé avec un grand volume de trafic. Les attaquants exploitent souvent des réseaux de machines infectées par des logiciels malveillants, appelées botnets, pour coordonner ces attaques massives. Les conséquences du DDoS peuvent être graves, allant de la perturbation temporaire des services en ligne à des dommages financiers considérables pour les entreprises.

      Pour se protéger contre de telles attaques par déni de service, les organisations doivent mettre en œuvre des solutions de détection et de mitigation efficaces ainsi que des plans de réponse aux incidents. Ce mode d'attaque est largement utilisé par les pirates via des failles de sécurité de catégorie "Zero Day" ou l'absence de mises à jour automatiques.

      L'élévation de privilège en informatique désigne le processus par lequel un utilisateur ou un programme obtient des droits d'accès supérieurs à ceux qui lui sont normalement accordés. Cela peut être intentionnel, comme lorsqu'un administrateur accorde temporairement des privilèges à un utilisateur pour effectuer une tâche spécifique, ou involontaire, souvent exploitée par des pirates pour compromettre un système. Les vulnérabilités logicielles et les failles de sécurité sont souvent exploitées pour réaliser des élévations de privilèges, mettant ainsi en danger la confidentialité et l'intégrité des données.

      L'administrateur peut reconfigurer le système d'exploitation. Il peut gérer les autorisations d'accès au réseau. Il surveille le système, gère la sécurité et automatise certaines tâches. Toutes ces fonctions présentent un risque pour les systèmes infectés et une atteinte à la politique de sécurité. Pour prévenir de telles attaques, il est essentiel de maintenir à jour les logiciels et d'appliquer des bonnes pratiques en matière de sécurité informatique.


      Cisco Systems est une entreprise informatique américaine spécialisée, à l’origine, dans le matériel réseau (routeurs et commutateurs Ethernet ), et depuis 2009 dans les serveurs. En 2013, Cisco annonce l'acquisition d'une société de cybersécurité, Sourcefire. Deux ans plus tard, Cisco acquiert OpenDNS pour renforcer ses activités dans la sécurité informatique.  CISCO est le leader mondial de l'aide à la transformation digitale. Il vous aidera à saisir les opportunités qui s'offrent à vous aujourd'hui et demain, grâce à son offre de solutions complètes. Vos besoins seront étudiés dans le moindre détail pour pouvoir vous offrir le meilleur des solutions CISCO. Parmi ces solutions, les Switchs et commutateurs, les points d'accès Wifi et les Routeurs.

Vous lisez 2 fils de discussion
  • Vous devez être connecté pour répondre à ce sujet.
Retour en haut