Cisco

Cisco a déployé des mises à jour logicielles pour résoudre plusieurs vulnérabilités critiques affectant HyperFlex HX et SD-WAN vManage Software qui pourraient permettre à un attaquant de lancer des attaques par injection de commande, d’exécuter du code arbitraire et d’accéder à des informations sensibles.

Dans une série d’avis publiés le 5 mai, la société a déclaré qu’il n’y avait pas de solutions de contournement pour résoudre les problèmes.

Les vulnérabilités d’injection de commandes HyperFlex HX, suivies comme CVE-2021-1497 et CVE-2021-1498 (CVSS scores 9,8), affectent tous les périphériques Cisco exécutant les versions 4.0, 4.5 et antérieures du logiciel HyperFlex HX 4.0. Survenant en raison d’une validation insuffisante des entrées fournies par l’utilisateur dans l’interface de gestion Web de Cisco HyperFlex HX Data Platform, les failles pourraient permettre à un attaquant distant non authentifié d’effectuer une attaque par injection de commande contre un périphérique vulnérable.

Auditeur De Mot De Passe

« Un attaquant pourrait exploiter cette vulnérabilité en envoyant une requête spécialement conçue à l’interface de gestion Web, » la société mentionné dans son alerte. « Un exploit réussi pourrait permettre à l’attaquant d’exécuter des commandes arbitraires » soit en tant qu’utilisateur root ou tomcat8.

Cisco a également écrasé cinq pépins affectant le logiciel SD-WAN vManage (CVE-2021-1275, CVE-2021-1468, CVE-2021-1505, CVE-2021-1506 et CVE-2021-1508) qui pourrait permettre à un attaquant distant non authentifié d’exécuter du code arbitraire ou accéder à des informations sensibles, ou permettre à un attaquant local authentifié d’obtenir des privilèges accrus ou d’obtenir un accès non autorisé à l’application.

Publicité

Nikita Abramov et Mikhail Klyuchnikov de Positive Technologies ont été crédités d’avoir signalé l’HyperFlex HX, tandis que quatre des bogues SD-WAN vManage ont été identifiés lors des tests de sécurité interne, avec CVE-2021-1275 découvert lors de la résolution d’un centre d’assistance technique Cisco ( Valise de support TAC).

Bien qu’il n’y ait aucune preuve d’utilisation malveillante des vulnérabilités dans la nature, il est recommandé aux utilisateurs de mettre à niveau vers la dernière version pour atténuer le risque associé aux failles.

VMware corrige un bogue critique de vRealize Business for Cloud

Ce n’est pas seulement Cisco. VMware a publié mercredi des correctifs pour corriger un défaut de gravité critique dans vRealize Business for Cloud 7.6 qui permet aux attaquants non authentifiés d’exécuter à distance du code malveillant sur des serveurs vulnérables.

La faille d’exécution de code à distance (CVE-2021-21984, score CVSS: 9,8) provient d’un Point de terminaison VAMI, entraînant un scénario qui pourrait amener un adversaire disposant d’un accès au réseau à exécuter du code non autorisé sur l’appliance. Les clients concernés peuvent résoudre le problème en installer le fichier ISO du correctif de sécurité.

Vmware a crédité Egor Dimitrenko de Positive Technologies pour avoir signalé la vulnérabilité.


Rate this post
Publicité
Article précédentQuel échange cryptographique devriez-vous utiliser?
Article suivantAstraZeneca, HEC, Teva Pharmaceuticals, Mylan, Torrent Pharmaceutical – Nouvelles Jumbo
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici