FreshRSS

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Bulletin d’actualité du CERT-FR – 08/11/2021

Bulletin d’actualité du 08/11/2021 Nous voici de nouveau ensemble dans notre rendez-vous de fin de semaine pour revenir sur les différents bulletins de sécurité publiés par le CERT-FR ! Durant la période du 1er novembre au 7 novembre 2021, le CERT-FR (Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques en France) a …

Failles Cisco : identifiants codés en dur sur les switchs et un problème de clés SSH

5 novembre 2021 à 08:01

Cisco a publié une mise à jour de sécurité pour patcher des vulnérabilités critiques qui permettent à un attaquant non authentifié de prendre le contrôle de l'équipement Cisco grâce à des identifiants codés en dur dans le système et aux clés SSH par défaut.

Cisco - CVE-2021-34795, CVE-2021-40113 et CVE-2021-40112

Tout d'abord, Cisco a corrigé trois failles trouvées au sein de la série de switchs Cisco PON, c'est-à-dire les modèles suivants :

  • Catalyst PON Switch CGP-ONT-1P
  • Catalyst PON Switch CGP-ONT-4P
  • Catalyst PON Switch CGP-ONT-4PV
  • Catalyst PON Switch CGP-ONT-4PVC
  • Catalyst PON Switch CGP-ONT-4TVCW
  • Modèles non affectés : Catalyst PON Switch CGP-OLT-8T et Catalyst PON Switch CGP-OLT-16T

Sur son site, Cisco explique que la faille CVE-2021-34795 permet à un attaquant non authentifié de se connecter à distance avec un compte de débogage qui a un mot de passe codé en dur, via Telnet (ou la fonction Remote Web Management). Ensuite, l'attaquant peut injecter des commandes et modifier la configuration. Tout en sachant que le Telnet est désactivé par défaut. La faille CVE-2021-34795 hérite d'un score CVSS de 10 sur 10 ! Ce bulletin de sécurité concerne aussi deux autres failles : CVE-2021-40113 et CVE-2021-40112.

Si vous utilisez ces modèles de switchs, je vous invite à consulter cette page : Cisco Catalyst PON - Vulnérabilités

Cisco Policy Suite : un problème de clés SSH

Cisco a également publié un bulletin de sécurité au sujet de la faille CVE-2021-40119 qui concerne Cisco Policy Suite et ce sont les clés SSH par défaut qui sont en cause, car elles sont réutilisables entre différentes installations de Cisco Policy Suite.

Cisco explique qu'un attaquant non authentifié et à distance pourrait exploiter cette faille pour obtenir l'accès "root". Pour exploiter la faille, l'attaquant doit avoir la main sur une installation Cisco Policy Suite afin d'en extraire les clés SSH et attaquer un autre système.

Pour se protéger contre la vulnérabilité CVE-2021-40119, il faut utiliser Cisco Policy Suite 21.2.0 ou supérieur. Tout est expliqué sur cette page : Vulnérabilité Cisco Policy Suite

D'après les équipes de chez Cisco, il n'existe pas d'exploit public pour ces différentes failles de sécurité. En attendant, si vous utilisez ces produits, vous avez un peu de travail.

Source

The post Failles Cisco : identifiants codés en dur sur les switchs et un problème de clés SSH first appeared on IT-Connect.

Bulletin d’actualité du CERT-FR – 06/09/2021

Bulletin d’actualité du 06/09/2021 Nous voici de nouveau ensemble dans notre rendez-vous de fin de semaine pour revenir sur les différents bulletins de sécurité publiés par le CERT-FR ! Durant la période du 30 août au 5 septembre 2021, le CERT-FR (Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques en France) a …

Bulletin d’actualité du CERT-FR – 30/08/2021

Bulletin d’actualité du 30/08/2021 Nous voici de nouveau ensemble dans notre rendez-vous de fin de semaine pour revenir sur les différents bulletins de sécurité publiés par le CERT-FR ! Durant la période du 23 août au 29 août 2021, le CERT-FR (Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques en France) a …

Bulletin d’actualité du CERT-FR – 09/08/2021

Bulletin d’actualité du 09/08/2021 Nous voici de nouveau ensemble dans notre rendez-vous de fin de semaine pour revenir sur les différents bulletins de sécurité publiés par le CERT-FR ! Durant la période du 2 août au 8 août 2021, le CERT-FR (Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques en France) a …
❌