Avvxsehrhuda1Sqczpmwrjdcr4Fhsq1Hz8Hulrygy06Cs Mh6Fvrajmwn2Ufrjvaj05I7Myvq23Gg747Rgzisawmls5Wbafabuopmoinc5I32Blytl6Jav

L’Agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA) a publié jeudi un avertissement ICSA (Industrial Controls Systems Advisory) concernant de multiples vulnérabilités dans l’équipement Airspan Networks Mimosa qui pourraient être exploitées pour obtenir l’exécution de code à distance, créer un déni de service (DoS ) et obtenir des informations sensibles.

« L’exploitation réussie de ces vulnérabilités pourrait permettre à un attaquant d’obtenir des données utilisateur (y compris des détails sur l’organisation) et d’autres données sensibles, de compromettre l’instance EC2 cloud AWS (Amazon Web Services) et les compartiments S3 de Mimosa, et d’exécuter un code distant non autorisé sur tous les Mimosa connectés au cloud. appareils, » CISA mentionné dans l’alerte.

Sauvegardes Github Automatiques

Les sept failles, qui ont été découvertes et signalées à la CISA par la société de cybersécurité industrielle Claroty, affectent les produits suivants :

  • Plateforme de gestion du mimosa (MMP) exécutant des versions antérieures à la v1.0.3
  • Point à point (PTP) C5c et C5x exécutant des versions antérieures à v2.8.6.1, et
  • Point à multipoint (PTMP) A5x et C-series (C5c, C5x et C6x) exécutant des versions antérieures à v2.5.4.1

Réseau Airspan Gamme de produits Mimosa fournit des solutions de réseau hybride fibre-sans fil (HFW) aux fournisseurs de services, aux opérateurs industriels et gouvernementaux pour les déploiements à large bande à courte et longue portée.

Les bogues critiques font partie de sept vulnérabilités au total, dont trois sont notées 10 sur 10 sur l’échelle de gravité des vulnérabilités CVSS, permettant ainsi à un adversaire d’exécuter du code arbitraire, d’accéder à des clés secrètes et même de modifier des configurations.

Publicité

Quatre autres failles restantes pourraient permettre à un attaquant d’injecter des commandes arbitraires, crack haché (mais pas salé) mots de passe et obtenir un accès non autorisé à des informations sensibles.

Pour atténuer les défauts, il est recommandé aux utilisateurs de mettre à jour à MMP version 1.0.4 ou supérieure, PTP C5c et C5x version 2.90 ou supérieure, et PTMP A5x et C-series version 2.9.0 ou supérieure.

Empêcher Les Violations De Données

En outre, CISA conseille aux organisations vulnérables de minimiser l’exposition du réseau, d’isoler les réseaux de systèmes de contrôle du réseau de l’entreprise et d’utiliser des réseaux privés virtuels (VPN) pour l’accès à distance afin d’atténuer le risque d’exploitation de ces vulnérabilités.

La divulgation intervient également alors que Cisco Talos détails publiés sur une série de vulnérabilités critiques que Sealevel a corrigées dans l’appareil de périphérie connecté au Wi-Fi SeaConnect 370W, ce qui pourrait permettre à un attaquant de mener une attaque de l’homme du milieu (MitM) et d’exécuter du code à distance sur l’appareil ciblé.

Rate this post
Publicité
Article précédentLa nouvelle application mobile de Youtube permet d’aimer, de ne pas aimer et de partager plus facilement des vidéos
Article suivantLa peau Rock Fortnite | Quêtes de fondation et comment obtenir la tenue
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici