En dépit des nombreux correctifs dont il a déjà fait l’objet, CDP reste vulnérable.
Les découvertes d’Armis l’illustrent.
L’entreprise californienne – à l’origine d’une plate-forme de sécurité d’entreprise orientée IoT – a trouvé cinq failles dans diverses implémentations de ce protocole de découverte réseau implémenté sur l’essentiel des équipements Cisco.
Ce dernier, averti fin août 2019, vient de publier des patchs.
Quatre des failles en question ouvrent la porte à l’exécution de code à distance. Elles sont créditées d’un score de 8,8/10 sur l’échelle CVSS.
La cinquième faille (CVE-2020-3120) touche à la fois IOS-XR et NX-OS. Elle se déclenche en faisant allouer au démon CDP de gros blocs de mémoire, de sorte qu’il plante et fasse redémarrer routeurs et switchs (déni de service).
La vulnérabilité des switchs est particulièrement problématique. Elle peut permettre de contourner les mesures de segmentation de réseau potentiellement mises en place pour mieux protéger les appareils.
Photo d’illustration © Prayitno / Thank you for (12 millions +) viewviaVisual Hunt / CC BY
Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…
L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…
Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…
Pour dissuader le CISPE d'un accord avec Microsoft, Google aurait mis près de 500 M€…
Pour réduire la taille des mises à jour de Windows, Microsoft va mettre en place…
De l'organisation administrative à la construction budgétaire, la Cour des comptes pointe le fonctionnement complexe…