Gh0$T
Elite
Et voilà, les routeurs Cisco on encore une "petite" faille.
Je vous laisse lire l'article :
Une nouvelle faiblesse des routeurs de Cisco pourrait permettre leur prise de contrôle à distance. Et l'affaire est loin d'être anodine : contrairement aux failles précédentes, celle-ci peut-être exploitée depuis Internet. Aucun code de démonstration ne circule encore mais la possibilité d'un ver reste significative. Cisco a toutefois publié les correctifs et les nouvelles versions nécessaires. Administrateurs : patchez !
Vulnérabilités
Cisco n'est décidément pas à la fête : après avoir fait enrager la communauté des hackers durant l'affaire Michael Lynn, le fabricant doit aujourd'hui faire face à la découverte d'une nouvelle vulnérabilité dans ses routeurs. Celle-ci serait exploitable à distance depuis Internet et permettrait l'arrêt de l'équipement ou l'exécution de code sur le système.
La vulnérabilité se trouve dans le proxy d'authentification FTP / Telnet des routeurs. Il s'agit d'un relais applicatif qui permet d'offrir un contrôle d'accès granulaire lors de l'accès à une ressource FTP ou Telnet sur le réseau. Si ce composant est activé, un pirate peut alors se connecter au routeur et forcer un dépassement de mémoire tampon en soumettant au proxy des informations d'authentification piégées.
Toutes les versions d'IOS ne sont toutefois pas égales face à cette vulnérabilité (dans le doute, consultez l'alerte du fabricant).
Selon Cisco aucun code de démonstration ni aucune exploitation de cette vulnérabilité n'ont encore été observés sur Internet. Mais considérant que la société bénéficie désormais de toute l'attention des hackers et des chercheurs de failles, il n'est pas impossible de voir prochainement apparaître un code de démonstration, préambule quasi systèmatique à l'apparition d'un ver chargé d'automatiser la chose. Si le dépassement de mémoire tampon est complet, simple à mettre en oeuvre et si le code est facile à copier, cela ne devrait pas trop tarder...
Cisco a publié des nouvelles versions d'IOS afin de corriger cette vulnérabilité. Elles sont disponibles sur son site. Il est vivement conseillé de corriger cette faille, en particulier pour les routeurs directement accessibles depuis Internet, les plus exposés à un ver éventuel
source : http://www.lesnouvelles.net
Je vous laisse lire l'article :
Une nouvelle faiblesse des routeurs de Cisco pourrait permettre leur prise de contrôle à distance. Et l'affaire est loin d'être anodine : contrairement aux failles précédentes, celle-ci peut-être exploitée depuis Internet. Aucun code de démonstration ne circule encore mais la possibilité d'un ver reste significative. Cisco a toutefois publié les correctifs et les nouvelles versions nécessaires. Administrateurs : patchez !
Vulnérabilités
Cisco n'est décidément pas à la fête : après avoir fait enrager la communauté des hackers durant l'affaire Michael Lynn, le fabricant doit aujourd'hui faire face à la découverte d'une nouvelle vulnérabilité dans ses routeurs. Celle-ci serait exploitable à distance depuis Internet et permettrait l'arrêt de l'équipement ou l'exécution de code sur le système.
La vulnérabilité se trouve dans le proxy d'authentification FTP / Telnet des routeurs. Il s'agit d'un relais applicatif qui permet d'offrir un contrôle d'accès granulaire lors de l'accès à une ressource FTP ou Telnet sur le réseau. Si ce composant est activé, un pirate peut alors se connecter au routeur et forcer un dépassement de mémoire tampon en soumettant au proxy des informations d'authentification piégées.
Toutes les versions d'IOS ne sont toutefois pas égales face à cette vulnérabilité (dans le doute, consultez l'alerte du fabricant).
Selon Cisco aucun code de démonstration ni aucune exploitation de cette vulnérabilité n'ont encore été observés sur Internet. Mais considérant que la société bénéficie désormais de toute l'attention des hackers et des chercheurs de failles, il n'est pas impossible de voir prochainement apparaître un code de démonstration, préambule quasi systèmatique à l'apparition d'un ver chargé d'automatiser la chose. Si le dépassement de mémoire tampon est complet, simple à mettre en oeuvre et si le code est facile à copier, cela ne devrait pas trop tarder...
Cisco a publié des nouvelles versions d'IOS afin de corriger cette vulnérabilité. Elles sont disponibles sur son site. Il est vivement conseillé de corriger cette faille, en particulier pour les routeurs directement accessibles depuis Internet, les plus exposés à un ver éventuel
source : http://www.lesnouvelles.net