retour au sommet
mardi 7 mai 2024
MaisonInternet La Brochure Une vulnérabilité critique dans Cisco IMC permet aux attaquants de prendre un contrôle total...

Une vulnérabilité critique dans Cisco IMC permet aux attaquants d'obtenir un contrôle total (accès root)

Une action immédiate est requise pour les administrateurs réseau utilisant des appareils , comme un sérieux dans le contrôleur de gestion intégré Cisco (IMC) pourrait permettre à un utilisateur malveillant d'obtenir le contrôle total (accès root) des systèmes sensibles.

Cisco met en garde contre une vulnérabilité de haute gravité (score CVSS : 8.8) dans le contrôleur de gestion IMC qui pourrait être exploitée par un attaquant disposant d'un accès administratif pour exécuter des commandes root et prendre le contrôle total de l'appareil. La vulnérabilité est due à un contrôle insuffisant des entrées de l'utilisateur, permettant l'exécution de commandes malveillantes.

Produits concernés:

  • Systèmes informatiques de réseau d'entreprise (ENCS) de la gamme Cisco 5000
  • Catalyst 8300 Series Edge uCPE
  • Serveurs UCS C-Series en mode autonome
  • Serveurs UCS E-Series
  • Contrôleurs sans fil 5520 et 8540
  • Serveurs APIC (Application Policy Infrastructure Controller)
  • Appareils Business Edition 6000 et 7000
  • Devices Catalyst Center (anciennement DNA Center – DNAC)
  • Plateforme de services cloud (CSP) série 5000
  • Appareils CSPC (Common Services Platform Collector)
  • Des appareils connectés Expériences (CMX)
  • Série de serveurs de plate-forme UCS pour et connectivité
  • Appareils du centre de cybervision
  • Appareils de la série Expressway
  • Concentrateurs HyperFlex Edge
  • Nœuds HyperFlex en mode Datacenter sans Fabric Interconnect (DC-NO-FI)
  • Périphériques de calcul de périphérie IEC6400
  • appareils électroménagers XRv9000
  • Appareils Meeting Server 1000
  • Tableau de bord des appareils Nexus
  • Appliances d'infrastructure principales
  • Appareils Jumpstart du registraire Prime Network
  • Passerelles de messagerie sécurisées
  • Gestionnaire de courrier électronique et Web sécurisé
  • Appareils de cloud privé à point de terminaison sécurisé
  • Appareils Secure Firewall Management Center (anciennement Firepower Management Center)
  • Appliances sécurisées d’analyse des logiciels malveillants
  • Dispositifs d'analyse de réseau sécurisés
  • Appareils de serveur réseau sécurisé
  • Appliances Web sécurisées
  • Serveurs de charge de travail sécurisés
  • Appareils de courtier de télémétrie

Que faire: Cisco a publié des mises à jour logicielles pour remédier à cette vulnérabilité. Il est conseillé aux administrateurs réseau de mettre à jour leurs systèmes dès que possible, car il n'existe aucune solution de contournement pour résoudre ce problème.

En savoir plus à ce sujet ici

Marizas Dimitris
Marizas Dimitrishttps://www.techwar.gr
Fan dévoué des téléphones mobiles Samsung, Dimitris a développé une relation privilégiée avec les produits de l'entreprise, appréciant le design, les performances et l'innovation qu'ils offrent. Rédaction et lecture d'actualités technologiques du monde entier.
ARTICLES LIÉS

LAISSER UNE RÉPONSE

entrez votre commentaire!
veuillez entrer votre nom ici

Le Plus Populaire

Derniers articles