• Votre panier est vide.

  • COMPTE

Vulnérabilité critique corrigée par Cisco dans Cisco vWAAS


Certains articles de veille peuvent faire l'objet de traduction automatique.


Cisco a récemment corrigé une vulnérabilité grave affectant son produit vWAAS. L’exploitation du bogue pourrait donner des droits d’administrateur à un attaquant non authentifié.

Vulnérabilité Cisco vWAAS

Selon certaines informations, une vulnérabilité de gravité critique existait dans les services d’application Cisco Virtual Wide Area (vWAAS). Cisco vWAAS est une solution d’optimisation WAN qui facilite la gestion des applications d’entreprise dans une infrastructure de cloud virtuel.

Décrire les détails dans un consultatif, A déclaré Cisco,

Une vulnérabilité dans Cisco Virtual Wide Area Application Services (vWAAS) avec des images groupées de Cisco Enterprise NFV Infrastructure Software (NFVIS) pour les appliances Cisco ENCS 5400-W Series et CSP 5000-W Series pourrait permettre à un attaquant distant non authentifié de se connecter au NFVIS CLI d’un périphérique affecté à l’aide de comptes dotés d’un mot de passe statique par défaut.

Comme révélé, le bogue existait à cause des mots de passe statiques par défaut dans les comptes d’utilisateurs. Par conséquent, n’importe qui peut se connecter à la CLI avec le mot de passe par défaut pour accéder avec des privilèges d’administrateur.

Cependant, une exploitation réussie du bogue exigeait que l’attaquant remplisse certaines conditions. Pourtant, il n’a pas été entièrement difficile d’y parvenir.

Cisco a qualifié cette vulnérabilité, CVE-2020-3446, de bogue de gravité critique avec un score CVSS de 9,8.

Cisco a publié le correctif

La vulnérabilité affectait les appliances Cisco ENCS 5400-W Series et CSP 5000-W Series. Cela aussi, uniquement s’ils exécutent Cisco vWAAS avec les versions d’image 6.4.5 ou 6.4.3d et antérieures fournies par NFVIS.

Suite à la découverte du bogue, Cisco a déployé un correctif pour celui-ci avec la sortie de Cisco vWAAS avec les versions 6.4.3e, 6.4.5a et ultérieures de l’image fournie par NFVIS.

Par conséquent, les utilisateurs doivent s’assurer de mettre à jour leurs appareils vers les versions corrigées pour rester en sécurité.

Alors que les correctifs sont sortis, les vendeurs ont également confirmé l’absence d’exploitation active de la faille.

Plus tôt ce mois-ci, Cisco a également corrigé de nombreuses vulnérabilités dans le Data Center Network Manager (DCNM). Celles-ci comprenaient de multiples défauts critiques, de gravité élevée et de gravité moyenne conduisant à des conséquences différentes.

Faites-nous part de vos réflexions dans les commentaires.

Voir aussi :

août 28, 2020

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)