Clé Ssh Dans Cisco Policy Suite

Cisco Systems a publié mises à jour de sécurité pour corriger les vulnérabilités de plusieurs produits Cisco qui pourraient être exploitées par un attaquant pour se connecter en tant qu’utilisateur root et prendre le contrôle des systèmes vulnérables.

Suivi comme CVE-2021-40119, la vulnérabilité a été évaluée à 9,8 en gravité sur un maximum de 10 dans le système de notation CVSS et provient d’une faiblesse du mécanisme d’authentification SSH de Cisco Policy Suite.

« Un attaquant pourrait exploiter cette vulnérabilité en se connectant à un appareil affecté via SSH », a expliqué le responsable des réseaux dans un avis, ajoutant « Un exploit réussi pourrait permettre à l’attaquant de se connecter à un système affecté en tant qu’utilisateur root ». Cisco a déclaré que le bogue avait été découvert lors de tests de sécurité internes.

Sauvegardes Github Automatiques

Les versions 21.2.0 et ultérieures de Cisco Policy Suite créeront également automatiquement de nouvelles clés SSH lors de l’installation, tout en nécessitant un processus manuel pour modifier les clés SSH par défaut pour les périphériques mis à niveau à partir de 21.1.0.

Clé Ssh Dans Cisco Policy Suite

Cisco s’occupe également de plusieurs vulnérabilités critiques affectant l’interface de gestion Web des commutateurs de la gamme Cisco Catalyst Passive Optical Network (PON) Optical Network Terminal (ONT) qui pourrait permettre à un attaquant distant non authentifié de se connecter à l’aide d’un compte de débogage par inadvertance existant dans l’appareil et de prendre le contrôle, d’effectuer une injection de commande, et modifier la configuration de l’appareil.

Publicité

Les vulnérabilités ont un impact sur les appareils suivants :

  • Commutateur PON de catalyseur CGP-ONT-1P
  • Commutateur PON de catalyseur CGP-ONT-4P
  • Commutateur PON de catalyseur CGP-ONT-4PV
  • Commutateur PON de catalyseur CGP-ONT-4PVC
  • Commutateur PON de catalyseur CGP-ONT-4TVCW

Marco Wiorek de Hotzone GmbH a été crédité d’avoir signalé les trois vulnérabilités auxquelles les identifiants ont été attribués CVE-2021-34795 (score CVSS : 10,0), CVE-2021-40113 (score CVSS : 10,0), et CVE-2021-40112 (score CVSS : 8,6).

Prévenir Les Violations De Données

Enfin, Cisco a corrigé deux autres failles de haute gravité dans les commutateurs Cisco Small Business Series et Cisco AsyncOS qui pourraient permettre à des adversaires distants non authentifiés d’accéder sans autorisation à l’interface de gestion Web des commutateurs et d’effectuer un déni de service (DoS ) attaque —

  • CVE-2021-34739 (score CVSS : 8,1) – Vulnérabilité de relecture des informations d’identification de session des commutateurs Cisco Small Business Series
  • CVE-2021-34741 (score CVSS : 7,5) – Vulnérabilité de déni de service de l’appliance de sécurité du courrier électronique Cisco (ESA)
Rate this post
Publicité
Article précédentLe «poids de l’argent» signifie que la crypto ne peut pas être ignorée
Article suivantGegege no Kitaro et Akuma-kun Anime Projects présentent une « partie » des visuels du teaser – News 24
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici