Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog

          Global Informatique Securite

Global Informatique Securite

Suivez les dernières actualités, sécurité informatique "Bugs & failles". Tenez-vous Informé des dernières Technologies et Optimisation système


Cisco corrige les failles critiques de Nexus

Publié par Liam Tung Traduction Yomane sur 21 Juin 2018, 13:51pm

Catégories : #Failles & Alertes de Sécurité

Cisco a publié des correctifs pour 34 failles dans son logiciel, dont 24 affectent son logiciel FXOS pour les firewalls Firepower et le logiciel NX-OS pour les commutateurs Nexus.

cisco nexus failles de securité commutateur

Les mises à jour de juin de Cisco incluent des correctifs pour cinq vulnérabilités critiques d'exécution de code arbitraire affectant FXOS et NX-OS et 19 failles de haut niveau affectant le logiciel.

Une douzaine d'entre eux affectent FXOS et NX-OS, tandis que les autres affectent uniquement NX-OS. Cisco affirme qu'aucun des défauts n'affecte son logiciel IOS ou IOS XE.

Quatre des défauts critiques affectent FXOS et NX-OS Cisco Fabric Services, tandis que le cinquième affecte la fonctionnalité NX-API de NX-OS. Tous ont un score CVSS v3 de 9,8 sur un maximum de 10.

Les quatre services Cisco Fabric affectent parce que FXOS / NX-OS "valide insuffisamment les valeurs d'en-tête dans les paquets Cisco Fabric Services".

Cisco Fabric Services facilite la distribution et la synchronisation des données de configuration entre les périphériques Cisco sur le même réseau.

Pour comprendre l'importance du problème : Vidéo

 

Certaines failles permettent à une attaque distante non authentifiée d'exécuter du code arbitraire et l' une permet à un attaquant de le faire en tant que root.

Les commutateurs multiples sont vulnérables s'ils ont été configurés pour utiliser Cisco Fabric Services, y compris sa série Nexus 2000 jusqu'aux commutateurs de la gamme Nexus 9000, ainsi que les Firewalls Next-Gen Firepower série 4100 de Cisco et d'autres matériels.

La validation d'entrée insuffisante peut se produire lorsque FXOS et NX-OS traitent les paquets Cisco Fabric Services reçus pendant la distribution et la synchronisation.

Il existe plusieurs manières d'exploiter chacune des failles, en fonction des types de distribution Cisco Fabric Services configurés.

Par exemple, si les ports Fibre Channel sont configurés en tant que type de distribution pour un périphérique, l'attaque peut se produire via Fibre Channel over Ethernet (FCoE) ou Fibre Channel over IP (FCIP).

Cisco a déjà déployé des correctifs dans certaines versions de FXOS et NX-OS. Il a fourni des tableaux pour chaque commutateur et pare-feu concerné, détaillant la première version corrigée pour chaque vulnérabilité spécifique, ainsi que la première version corrigée qui couvre un ensemble de 19 erreurs détaillées dans un avis séparé de 'réponse à un événement' . Tous les défauts détaillés dans l'avis séparé sont des défauts de qualité élevée.

Cisco a publié un blog cette semaine expliquant pourquoi il corrige souvent des bogues dans les versions IOS et NX-OS avant de les divulguer dans un avis.

C'est une pratique qui semble causer de la confusion pour les clients qui se demandent pourquoi il ne leur a pas dit que le code fixe est disponible depuis plusieurs mois avant de les divulguer. La réponse de Cisco est que certaines failles affectent plus de 50 versions de son logiciel.

l'équipe des programmes de sécurité de Cisco.: "Il y a eu quelques questions sur la raison pour laquelle la création de correctifs et la publication de mises à jour peuvent prendre plusieurs semaines, voire des mois, avant la publication d'un avis"
*************
l'équipe des programmes de sécurité de Cisco.: «Dans certains cas, il existe un grand nombre de versions de logiciels prises en charge qui doivent être mises à jour: le nombre de versions concernées peut varier entre un chiffre et presque 50. Nous nous engageons à publier des correctifs pour chacun d'entre eux. versions. "
**************
l'équipe des programmes de sécurité de Cisco.: "Si nous divulguions la vulnérabilité après seulement avoir corrigé une version, nous exposerions inutilement tous les clients exécutant d'autres versions à une exploitation potentielle une fois que les détails de l'attaque elle-même seraient rendus publics."

 

Il existe également 10 failles de gravité moyenne, dont une qui affecte certains points d'extrémité WebEx en raison d'une faille déjà révélée dans les puces Tegra TX1 de Nvidia.

 

Source : zdnet.com
Suivez ce blog : Newsletter, Mail

Suivez-moi sur : Framasphere, Twitter

Pour être informé des derniers articles, inscrivez vous :

Commenter cet article

Archives

Nous sommes sociaux !

Articles récents