Connectez-vous avec nous

Ordinateurs et informatique

Les routeurs et VPN Cisco sont à nouveau menacés

Cisco lance une nouvelle mise à jour de sécurité qui corrige un grand total de 34 vulnérabilités dans un certain nombre de produits et logiciels de l'entreprise, y compris ses petites entreprises et ses routeurs VPN, et parmi ceux-ci, cinq ont été qualifiés de critiques.

La première de ces vulnérabilités critiques, identifiée comme CVE-2020-3330 avec un score CVSS de 9,8, a un impact sur le service Telnet dans les routeurs de pare-feu VPN sans fil N RV110W Cisco Small Business. Cette faille de sécurité est causée par l'utilisation du mot de passe statique par défaut de l'appareil et si ce mot de passe est obtenu par un attaquant, le routeur peut être piraté à distance.

La deuxième vulnérabilité critique, suivie comme CVE-2020-3323, également avec un score CVSS de 9,8, a un impact sur les routeurs Cisco Small Business RV110W, RV130, RV130W et RV215W. La faille réside dans le portail de gestion en ligne de ces routeurs qui a des problèmes de validation incorrects qui peuvent être exploités en utilisant des requêtes HTTP malveillantes.

La troisième vulnérabilité avec un score CVSS de 9,8, suivie comme CVE-2020-3144, a également un impact sur cette même ligne de routeur et, encore une fois, la faille de sécurité réside dans le portail de gestion Web de l'appareil. S'il est exploité, il pourrait permettre à un attaquant distant non authentifié de contourner l'authentification et d'exécuter des commandes arbitraires sur un appareil affecté.

Vulnérabilités critiques

Le pare-feu VPN sans fil N RV110W de Cisco et le routeur VPN sans fil N Cisco RV215W sont également affectés par une vulnérabilité suivie comme CVE-2020-3331 avec un score CVSS de 9,8 qui peut être exploitée par un attaquant pour exécuter du code arbitraire avec les privilèges root. Ce bogue se trouve dans l'interface de gestion Web du pare-feu et du routeur et résulte de la façon dont les entrées utilisateur sont gérées par les appareils.

La dernière vulnérabilité critique corrigée par Cisco, suivie comme CVE-2020-3140 et également avec un score CVSS de 9,8, est présente dans Cisco Prime License Manager (PLM). Il s'agit d'un autre problème du portail de gestion Web causé par une mauvaise gestion des entrées utilisateur et le bogue peut être exploité par un attaquant envoyant des requêtes malveillantes. Bien que cette vulnérabilité puisse potentiellement conduire à une élévation des privilèges au niveau administrateur, un attaquant aurait besoin d'un nom d'utilisateur valide pour l'exploiter.

Outre ces cinq vulnérabilités critiques, Cisco a également publié un certain nombre de correctifs pour ses autres produits et services, notamment les services d'identité, SD-Wan vManage et vEdge, les réunions Webex, etc. Les clients de l'entreprise doivent accepter toutes les mises à jour automatiques qui parviennent à corriger ces vulnérabilités ou mettre à jour manuellement leurs appareils et logiciels.

Via ZDNet

Les offres de produits Hi-tech en rapport avec cet article

Continuer la lecture
Cliquez pour commenter

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

ARTICLES POPULAIRES