Une faille SSH béante sur les appliances réseau Cisco
Les équipements réseau de Cisco sont touchés par une faille majeure, révèle la firme. Des clés SSH autorisées par défaut ont été détectées sur certaines appliances Cisco. Les pirates pourront les exploiter pour récupérer la clé SSH privée du routeur, puis s'y connecter avec des droits administrateur. Une vulnérabilité d'une rare gravité donc.
Sont concernées, les appliances Cisco WSAv, Cisco ESAv, and Cisco SMAv (Web Security Virtual Appliance, Email Security Virtual Appliance et Content Security Management Virtual Appliance). Notez que la clé autorisée par erreur est identique sur l'ensemble des appliances concernées par cette faille. Un éventuel 'exploit' créé par des pirates permettra donc d'accéder à la totalité de ces équipements.
Backdoor ou simple erreur ?
Alors que Cisco estime que cette faille est involontaire, certains experts en sécurité ont rapidement montré du doigt cette vulnérabilité, en se posant une seule et même question : Cisco a-t-il introduit volontairement cette faille sur ses appliances afin d'ouvrir une porte aux services de renseignement ?
D'autres n'écartent pas l'idée d'une simple erreur. Il est vrai que nombre d'équipements et appliances réseau sont - malheureusement - loin de la perfection en matière de sécurité. Cisco ne ferait donc finalement pas mieux que ses concurrents dans ce domaine.
Lire aussi : Six enseignements clés sur les mots de passe tirés de la mise à jour du cadre de cybersécurité du NIST
À lire aussi :
600 millions de smartphones Samsung touchés par une faille critique
37 failles de sécurité comblées dans Google Chrome 43
Adobe corrige 13 failles critiques dans Flash 18
Crédit photo : © Lisa S. - Shutterstock
Sur le même thème
Voir tous les articles Business