Pour gérer vos consentements :
Categories: Sécurité

Le site de Cisco tombe après publication de 21 ‘patches’!

Le site de Cisco a été victime d’un « black-out » ce mercredi 8 août 2007 vers 18h (heure de Paris, 11 h à San José). Le service de mise à jour en ligne du géant des équipements Internet, installé en Californie, est resté dans le noir pendant 3 heures environ.

Ce ‘crash’ a empêché de nombreux clients de l’équipementier de télécharger 21 correctifs qui venaient d’être placés dans la zone de téléchargement du site.

Après recoupement de plusieurs sources, il s’avère que la panne serait » humaine ». Lors d’une opération de maintenance préventive, une surcharge électrique a provoqué l’arrêt d’un site principal à San Jose (Silicon Valley); elle a été tellement importante que même les systèmes de ‘back-up’ permettant l’indispensable redondance du réseau n’ont pas pu démarrer.

Cisco, sur son blog officiel, souligne qu’aucune donnée n’a été perdue et que personne n’a été blessé. L’équipementier précise également qu’il a des plans en cours pour « ajouter des redondances supplémentaires pour augmenter la résitance de ces systèmes« .

21 mises à jour corrigeant des vulnérabilités 21 mises à jour, réparties dans quatre documents ‘updates‘, avaient été publiées trois heures avant le black-out. Elles corrigent notamment des vulnérabilités présentes dans IOS (Internetwork Operating System), le système d’exploitation des routeurs ou des switches (commutateurs) de Cisco.Certaines de ces failles pourraient permettre à un ‘hacker’ d’injecter du code malveillant dans certains de ces équipements.Trois des quatre mises à jour concernent des vulnérabilités qualifiées de  » critiques ».Un analyste du centre Internet Storm, Tom Liston, estime que deux des quatre vulnérabilités, « Secure Copy Authorization Bypass Vulnerability » et « Voice Vulnerabilities« — « sont très dangereuses. » Ce spécialiste recommande aux administrateurs de réseau de ‘patcher’ ces failles le plus rapidement possible.Le site spécialisé danois Secunia qualifie, lui, le bug « bypass » de « peu critique, » (niveau 2 sur son échelle de 5 degrés et note la faille « VoIP » « modérément critique« .

Recent Posts

Windows et Azure sont tombés : Crowdstrike à la source d’une panne informatique mondiale

Une mise à jour de l'EDR Crowdstrike Falcon a planté une multitude de serveurs et…

3 jours ago

Les choix d’OpenAI pour GPT-4o mini

Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…

3 jours ago

Le Réseau interministériel de l’État, sujet à dépendance

La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…

4 jours ago

Etalab en position de faiblesse au sein de la Dinum

La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…

4 jours ago

Une Dinum « balbutiante » sur l’open data et les logiciels libres

Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…

4 jours ago

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

5 jours ago