Encore une faille chez Cisco. L’exploitation de la vulnérabilité est en plus triviale. Il suffit d’établir une connexion TCP (3-way handshake) sur le service Telnet (port 23) ou bien sur les services de Telnet inversé (ports 2001 a 2999, 3001 a 3099, 6001 a 6999, ou encore 7001 a 7099) puis de forger et envoyer un paquet malformé pour mettre en péril toute tentative de connexion ultérieure.
Une fois l’attaque effectuée, l’ensemble des services gérés par le terminal virtuel (VTY) tels que Telnet, Telnet inversé, SSH, RSH et dans certains cas HTTP deviennent inaccessibles. Les sessions déjà établies avec les services en question restent en revanche maintenues. L’attaque nécessitant une connexion TCP complète, les tentatives de « Spoofing » s’avèrent difficiles? Toutes les versions de l’Internetwork Operating System de Cisco sont affectées. Il est recommandé de combler cette vulnérabilité au plus vite. Cisco prévoit de fournir un correctif de sécurité dans les prochains jours et conseille de suivre certaines recommandations pour neutraliser temporairement la vulnérabilité. Norman Girard pour Vulnerabilite.com
Une mise à jour de l'EDR Crowdstrike Falcon a planté une multitude de serveurs et…
Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…
La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…
La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…
Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…
Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…