The administrator of your personal data will be Threatpost, Inc, 500 Parc Unicorn, Woburn, MA 01801 Detailed information on the processing of personal data can be found in the privacy policy., you will find them in the newsletter subscription confirmation message

The administrator of your personal data will be Threatpost, Inc, 500 Parc Unicorn, Woburn, MA 01801 Detailed information on the processing of personal data can be found in the privacy policy., you will find them in the newsletter subscription confirmation message

Cisco comble les failles critiques dans ses solutions SD-WAN et son satellite de gestion de logiciels intelligents

Cisco met en garde contre de multiples vulnérabilités critiques dans ses solutions de réseau défini par logiciel pour les réseaux étendus (SD-WAN) pour les utilisateurs professionnels

Cisco a publié des correctifs pour résoudre huit vulnérabilités SD-WAN de dépassement de mémoire tampon et d’injection de commandes La plus grave de ces failles pourrait être exploitée par un attaquant distant non authentifié pour exécuter du code arbitraire sur le système affecté avec les privilèges root

«Cisco a publié des mises à jour logicielles qui corrigent ces vulnérabilités», selon Cisco dans un avis publié mercredi «Il n’existe aucune solution de contournement pour remédier à ces vulnérabilités

Une faille de gravité critique (CVE-2021-1299) existe dans l’interface de gestion Web du logiciel Cisco SD-WAN vManage Cette faille (qui classe 99 sure 10 sur l’échelle CVSS) pourrait permettre à un attaquant distant authentifié d’obtenir un accès de niveau racine à un système affecté et d’exécuter des commandes arbitraires en tant qu’utilisateur root sur le système

«Cette vulnérabilité est due à une mauvaise validation d’entrée de l’entrée fournie par l’utilisateur dans la configuration du modèle de périphérique», selon Cisco «Un attaquant pourrait exploiter cette vulnérabilité en soumettant une entrée spécialement conçue à la configuration du modèle de périphérique

Une autre faille grave est CVE-2021-1300, qui se classe 98 sure 10 sur l’échelle CVSS La faille de dépassement de mémoire tampon provient d’une mauvaise gestion du trafic IP; un attaquant pourrait exploiter la faille en envoyant du trafic IP spécialement conçu via un périphérique affecté, ce qui peut provoquer un débordement de la mémoire tampon lorsque le trafic est traité En fin de compte, cela permet à un attaquant d’exécuter du code arbitraire sur le système d’exploitation sous-jacent avec les privilèges root

Les produits suivants sont affectés s’ils exécutent une version vulnérable du logiciel SD-WAN: Logiciel IOS XE SD-WAN, Logiciel SD-WAN vBond Orchestrator, SD-WAN vEdge Cloud Routers, SD-WAN vEdge Routers, SD -WAN vManage Software et logiciel SD-WAN vSmart ControllerLes utilisateurs de Cisco peuvent afficher une liste complète des versions logicielles affectées ainsi que des versions fixes déployées, sur son avis de sécurité

Trois failles critiques (CVE-2021-1138, CVE-2021-1140, CVE-2021-1142) ont été découvertes dans le satellite Cisco Smart Software Manager, qui offre aux entreprises une visibilité et des rapports en temps réel sur leurs licences Cisco

Ces failles, qui se classent 98 sure 10 sur l’échelle CVSS, proviennent de l’interface utilisateur Web du satellite Cisco Smart Software Manager et pourraient permettre à un attaquant distant non authentifié d’exécuter des commandes arbitraires en tant qu’utilisateur à privilèges élevés sur un périphérique affecté

«Ces vulnérabilités sont dues à une validation d’entrée insuffisante», selon Cisco «Un attaquant pourrait exploiter ces vulnérabilités en envoyant des requêtes HTTP malveillantes à un appareil affecté Un exploit réussi pourrait permettre à l’attaquant d’exécuter des commandes arbitraires sur le système d’exploitation sous-jacent

Les failles affectent les versions 5 de Cisco Smart Software Manager Satellite10 et plus tôt; des correctifs sont disponibles dans les versions 6 de Cisco Smart Software Manager On-Prem30 et plus tard

Une autre faille de gravité critique a été trouvée dans l’outil Command Runner de Cisco DNA Center, qui est le centre de gestion et de commande du réseau de Cisco La faille (CVE-2021-1264) se classe 96 sure 10 sur l’échelle CVSS Cette vulnérabilité affecte les versions du logiciel Cisco DNA Center antérieures à 1310; des correctifs sont disponibles dans les versions logicielles 1310 et plus tard

La faille provient d’une validation d’entrée insuffisante par l’outil Command Runner, qui permet aux utilisateurs d’envoyer des commandes CLI de diagnostic aux périphériques sélectionnés Un attaquant pourrait exploiter cette faille en fournissant une entrée spécialement conçue lors de l’exécution de la commande ou via un appel API spécialement conçu pour l’exécution de la commande, selon Cisco

«Un exploit réussi pourrait permettre à l’attaquant d’exécuter des commandes CLI arbitraires sur des périphériques gérés par Cisco DNA Center», selon Cisco

Téléchargez notre eBook gratuit exclusif Threatpost Insider Healthcare Security Woes Balloon in a Covid-Era World, sponsorisé par ZeroNorth, pour en savoir plus sur ce que ces risques de sécurité signifient pour les hôpitaux au quotidien et comment les équipes de sécurité des soins de santé peuvent mettre en œuvre les meilleures pratiques pour protéger les prestataires et les patients Obtenez toute l’histoire et TÉLÉCHARGEZ le livre électronique maintenantsur nous!

La société a également publié des correctifs pour les GPU basés sur Tesla dans le cadre d’un avis de sécurité mis à jour et distinct

Le vecteur d’attaque n’était pas la plate-forme Orion mais plutôt une application de protection des e-mails pour Microsoft 365

Trois failles de #security dans le #NVIDIA Shield TV pourraient permettre un déni de service et une perte de données
https: // tco / gFi00oyO7X

Infosec Insider content is written by a trusted community of cybersecurity experts Threatpost Each post aims to provide a single voice on important cybersecurity topics Content strives to be of the highest quality, objective and not commercial

Sponsored content is paid for by an advertiser Sponsored content is written and edited by members of our sponsoring community This content allows a sponsor to provide information and commentary from their perspective directly to the Threatpost audience. The Threatpost editorial team is not involved in writing or editing the Sponsored Content

SD-WAN, Cisco Systems, IT security, vulnerability

News – FR – Les bogues critiques Cisco SD-WAN permettent des attaques RCE
Associated title :
Critical Cisco SD-WAN Bugs Allow RCE Attacks
Cisco SD-WAN Command Injection Vulnerabilities
Cisco corrige les bogues critiques de pré-authentification dans SD-WAN, gestionnaire de licence cloud

Source: https://threatpost.com/critical-cisco-sd-wan-bugs-rce-attacks/163204/

Building on its expertise in the areas of digital, technologies and processes , CSS Engineering you in your most ambitious transformation projects and helps you bring out new ideas, new offers, new modes of collaboration, new ways of producing and selling.

CSS Engineering is involved in projects each customer as if it were his own. We believe a consulting company should be more than an advisor. We put ourselves in the place of our customers, to align we incentives to their goals, and collaborate to unlock the full potential their business. This establishes deep relationships and enjoyable.

Our services:

  1. Create professional websites
  2. Hosting high performance and unlimited
  3. Sale and video surveillance cameras installation
  4. Sale and Installation of security system and alarm
  5. E-Marketing

All our achievements here https://www.css-engineering.com/en/works/