Cisco Enterprise Nfvis

Cisco a corrigé une vulnérabilité de sécurité critique affectant son logiciel d’infrastructure de virtualisation des fonctions de réseau d’entreprise (NFVIS) qui pourrait être exploitée par un attaquant pour prendre le contrôle d’un système affecté.

Suivi comme CVE-2021-34746, la faiblesse a été notée 9,8 sur un maximum de 10 dans le Common Vulnerability Scoring System (CVSS) et pourrait permettre à un attaquant distant de contourner l’authentification et de se connecter à un appareil vulnérable en tant qu’administrateur.

Le fabricant d’équipement de réseau a déclaré qu’il était au courant d’un code d’exploitation de preuve de concept (PoC) accessible au public ciblant la vulnérabilité, mais a ajouté qu’il n’avait détecté aucune tentative d’armement réussie dans la nature.

Le problème est dû à une validation incomplète de l’entrée fournie par l’utilisateur qui est transmise à un script d’authentification pendant le processus de connexion, permettant à un attaquant d’injecter des paramètres dans une demande d’authentification. « Un exploit réussi pourrait permettre à l’attaquant de contourner l’authentification et de se connecter en tant qu’administrateur à l’appareil concerné », a déclaré la société. mentionné dans un avis.

Patch

Il convient de souligner que les déploiements NFVIS d’entreprise ne sont affectés par cette vulnérabilité que si la méthode d’authentification externe TACACS est configurée sur un périphérique ciblé, ce qui peut être déterminé en exécutant la commande « show running-config tacacs-server ». « Si la sortie de la commande show running-config tacacs-server est Aucune entrée trouvée, la fonction d’authentification externe TACACS n’est pas activée », a noté la société.

Publicité

Les correctifs arrivent un peu plus d’une semaine après que Cisco a déployé des mises à jour pour remédier à une vulnérabilité de sécurité critique (CVE-2021-1577) affectant l’interface du contrôleur d’infrastructure de politique d’application (APIC) utilisée dans ses commutateurs de la série Nexus 9000 qui pourrait être potentiellement abusée pour lire ou écrire des fichiers arbitraires sur un système vulnérable.

La société est également en train de préparer des correctifs pour un bogue zero-day (CVE-2021-1585) dans son lanceur ADSM (Adaptive Security Device Manager) qui pourrait permettre à un attaquant distant non authentifié d’exécuter du code arbitraire sur le système d’exploitation d’un utilisateur.


Rate this post
Publicité
Article précédentVidéo de marketing d’un cabinet d’avocats de diffusion en direct avec Practice Panther
Article suivant« 10 000 £ de réduction sur le prix des maisons » – Une pétition a été lancée sur les plans de mât 5G « à proximité des maisons »
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici