• Votre panier est vide.

  • COMPTE

Cisco a corrigé un bogue critique dans le centre de gestion de la puissance de feu


Certains articles de veille peuvent faire l'objet de traduction automatique.


Cisco a récemment corrigé de nombreux bogues de sécurité dans plusieurs produits. Celles-ci incluent également un correctif de sécurité critique dans le logiciel Cisco Firepower Management Center (FMC). Les utilisateurs doivent s’assurer de mettre à jour leurs appareils avec les dernières versions corrigées au plus tôt.

Bogue du centre de gestion Cisco Firepower

Cisco a corrigé une faille de sécurité critique dans son Firepower Management Center (FMC). Comme expliqué dans leur avis, la vulnérabilité existait dans l’interface Web de l’outil. Et, lors de l’exploitation, le bogue pourrait permettre l’exécution de code à distance avec des privilèges d’administrateur sur l’appareil tout en contournant l’authentification.

Concernant la vulnérabilité, CVE-2019-16028, l’avis se lit comme suit:

La vulnérabilité est due à une mauvaise gestion des réponses d’authentification LDAP (Lightweight Directory Access Protocol) à partir d’un serveur d’authentification externe. Un attaquant pourrait exploiter cette vulnérabilité en envoyant des requêtes HTTP spécialement conçues à un appareil affecté. Un exploit réussi pourrait permettre à l’attaquant d’obtenir un accès administratif à l’interface de gestion Web du périphérique affecté.

La faille a été jugée critique avec un score CVSS de 9,8. Cela représentait une menace pour les appareils qui permettent l’authentification des utilisateurs de l’interface de gestion Web via un serveur LDAP externe.

Cisco a publié un correctif pour le bogue dans les versions du logiciel Cisco FMC. Alors que, pour ceux qui utilisent des versions antérieures, Cisco recommande,

Les versions 6.0.1 et antérieures du logiciel Cisco FMC ont atteint la fin de la maintenance logicielle. Il est conseillé aux clients de migrer vers une version prise en charge qui inclut le correctif de cette vulnérabilité.

Cisco a remercié les chercheurs Johan Anderström de QLS et Michael J. Venema de Family Care Network pour avoir signalé la faille. Bien qu’ils n’assurent aucune exploitation active du bogue, ils exhortent les administrateurs à patcher leurs appareils au plus tôt en raison de la gravité du bogue.

Les utilisateurs doivent consulter Cisco consultatif pour voir comment ils peuvent appliquer les correctifs de correctif.

Autres correctifs de sécurité dans les produits Cisco

Cisco a également corrigé de nombreux autres bogues ciblant différents produits. Il s’agit notamment de 7 vulnérabilités de gravité élevée et de 18 vulnérabilités de gravité moyenne. Cisco a partagé les détails de ces failles dans des avis de sécurité.

Faites-nous part de vos réflexions dans les commentaires.

Voir aussi :

octobre 25, 2020

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)