Une action immédiate est requise pour les administrateurs réseau utilisant des appareils Cisco, comme un sérieux vulnérabilité dans le contrôleur de gestion intégré Cisco (IMC) pourrait permettre à un utilisateur malveillant d'obtenir le contrôle total (accès root) des systèmes sensibles.
Cisco met en garde contre une vulnérabilité de haute gravité (score CVSS : 8.8) dans le contrôleur de gestion IMC qui pourrait être exploitée par un attaquant disposant d'un accès administratif pour exécuter des commandes root et prendre le contrôle total de l'appareil. La vulnérabilité est due à un contrôle insuffisant des entrées de l'utilisateur, permettant l'exécution de commandes malveillantes.
Produits concernés:
- Systèmes informatiques de réseau d'entreprise (ENCS) de la gamme Cisco 5000
- Catalyst 8300 Series Edge uCPE
- Serveurs UCS C-Series en mode autonome
- Serveurs UCS E-Series
- Contrôleurs sans fil 5520 et 8540
- Serveurs APIC (Application Policy Infrastructure Controller)
- Appareils Business Edition 6000 et 7000
- Devices Catalyst Center (anciennement DNA Center – DNAC)
- Plateforme de services cloud (CSP) série 5000
- Appareils CSPC (Common Services Platform Collector)
- Des appareils connectés Breeze Mobile Expériences (CMX)
- Série de serveurs de plate-forme UCS pour ασφάλεια et connectivité
- Appareils du centre de cybervision
- Appareils de la série Expressway
- Concentrateurs HyperFlex Edge
- Nœuds HyperFlex en mode Datacenter sans Fabric Interconnect (DC-NO-FI)
- Périphériques de calcul de périphérie IEC6400
- appareils électroménagers IOS XRv9000
- Appareils Meeting Server 1000
- Tableau de bord des appareils Nexus
- Appliances d'infrastructure principales
- Appareils Jumpstart du registraire Prime Network
- Passerelles de messagerie sécurisées
- Gestionnaire de courrier électronique et Web sécurisé
- Appareils de cloud privé à point de terminaison sécurisé
- Appareils Secure Firewall Management Center (anciennement Firepower Management Center)
- Appliances sécurisées d’analyse des logiciels malveillants
- Dispositifs d'analyse de réseau sécurisés
- Appareils de serveur réseau sécurisé
- Appliances Web sécurisées
- Serveurs de charge de travail sécurisés
- Appareils de courtier de télémétrie
Que faire: Cisco a publié des mises à jour logicielles pour remédier à cette vulnérabilité. Il est conseillé aux administrateurs réseau de mettre à jour leurs systèmes dès que possible, car il n'existe aucune solution de contournement pour résoudre ce problème.
En savoir plus à ce sujet ici