Le Privacy Shield, l'accord sur le transfert de données entre l'Europe et les États-Unis, est revendiqué par 200 entités commerciales, dont Microsoft.

L'Image du jour

Le Privacy Shield, l'accord sur le transfert de données entre l'Europe et les États-Unis, est revendiqué par 200 entités commerciales, dont Microsoft.

Silicon Valley 2016 : Cap sur l'innovation technologique (2e partie)

Dernier Dossier

Silicon Valley 2016 : Cap sur l'innovation technologique (2e partie)

En juin dernier, nous avons passé un peu de temps à San Francisco et dans la Silicon Valley avec une dizaine de journalistes européens pour les derniè...

Restez proche de l'actualité IT

NEWSLETTERS THEMATIQUES

Découvrez nos différentes newsletters adaptées à vos besoins d'actualités IT Pro : Mobilité, Réseaux, Stockages, ...

Abonnez-vous 
FERMER

LMI MARKET

Votre comparateur de prestataires IT : Comparez les devis, Evaluez les prestataires, Trouvez le juste prix!...

Accéder à ce service 

BLOG

Découvrez les contenus exclusifs publiés par les lecteurs du Monde Informatique avec la plateforme LMI Blog...

Accéder à ce service 

COMPARATEUR DE SALAIRE

Partagez votre situation salariale anonymement, consultez les statistiques depuis 2009 et faites vos propres analyses...

Accéder à ce service 

IT TOUR

LMI vous invite à sa Matinée-Débats dans votre région.
Inscrivez-vous

Accéder au site 
FERMER
4
Réagissez Imprimer Envoyer

Cisco UCDM : une clé SSH non protégée ouvre un backdoor

La solution Cisco Unified Communications Domain Manager permet aux entreprises de gérer leurs applications Cisco Unified Communications à partir d'une seule plate-forme. (crédit : D.R.)

La solution Cisco Unified Communications Domain Manager permet aux entreprises de gérer leurs applications Cisco Unified Communications à partir d'une seule plate-forme. (crédit : D.R.)

L'équipementier réseaux et télécoms Cisco a publié une mise à jour corrigeant plusieurs vulnérabilités de sécurité pour sa solution Unified Communications Domain Manager. 

Cisco a livré de nouvelles versions logicielles afin de résoudre le problème. L'équipementier a également corrigé une autre vulnérabilité critique dans le logiciel applicatif de sa solution Unified Communications Domain Manager.

Cisco a laissé dans sa solution Unified Communications Domain Manager (CUCDM) une clef d'accès SSH non protégée qui sert au support à distance. Or, elle peut permettre à des pirates de prendre le contrôle total des déploiements affectés. En milieu de semaine, Cisco Systems a livré des mises à jour pour la plate-forme CUCDM et le logiciel applicatif dédié afin de résoudre ce problème de porte dérobée. La mise à jour corrige également une autre vulnérabilité critique qui peut permettre à un attaquant d'exécuter des commandes arbitraires en se connectant avec un accès privilégié.

La solution Cisco Unified Communications Domain Manager permet aux entreprises de gérer leurs applications Cisco Unified Communications à partir d'une seule plate-forme. Ces applications sont chargées de gérer les échanges vidéo, voix, messagerie, mobilité, messagerie instantanée (IM) et autres services de collaboration dans les environnements d'entreprise. Les administrateurs sont invités à mettre à jour le logiciel de la plate-forme en version CUCDM 4.4.2 et d'upgrader le logiciel applicatif du CUCDM en version 8.1.4.

Une mauvaise implémentation de l'authentification et des contrôles d'autorisation dans l'interface utilisateur Web pointée du doigt  

Cette vulnérabilité découverte dans la clé SSH peut être exploitée par un attaquant distant non authentifié pour accéder au compte root du système CUCDM, c'est à dire avec les privilèges les plus élevés. « La vulnérabilité est liée à la présence d'une clé privée SSH non protégée, stockée par défaut dans le système », a expliqué Cisco dans son avis de sécurité. « Un attaquant pourrait exploiter cette vulnérabilité en s'emparant de la clé privée SSH. Il pourrait par exemple procéder à l'ingénierie inverse du fichier binaire du système d'exploitation ».

Quant à l'autre vulnérabilité qui permet de s'octroyer les privilèges les plus élevés, elle est située dans le logiciel applicatif du CUCDM. Elle est due à une mauvaise implémentation de l'authentification et des contrôles d'autorisation dans l'interface utilisateur Web. Un attaquant peut exploiter la faille pour modifier les identifiants d'un utilisateur autorisé en déclenchant l'ouverture d'une URL spéciale. L'attaquant doit s'authentifier en tant que nouvel utilisateur dans le système ou inciter un utilisateur actif à cliquer sur un lien malveillant.

Le logiciel applicatif de CUCDM est également affecté par une autre vulnérabilité qui permet à des attaquants authentifiés d'accéder et de modifier les informations des utilisateurs des portails Web, en particulier les paramètres du répertoire téléphonique personnel de l'utilisateur, les numéros abrégés, le Service Numéro Unique, et les paramètres de transfert d'appels. Il n'existe actuellement aucun correctif pour cette vulnérabilité, mais Cisco a fourni des instructions d'atténuation dans un avis séparé. La faille n'affectera pas la version 10 du logiciel applicatif du CUCDM attendue pour septembre. « La vulnérabilité qui sera probablement exploitée en priorité est celle de la clef SSH non protégée laissée par Cisco pour permettre l'accès de son support technique », a déclaré dans un blog Johannes Ullrich, doyen de la recherche au SANS Technology Institute. « Ceux qui ne peuvent pas appliquer le correctif tout de suite peuvent se protéger en filtrant l'accès SSH. C'est déjà une bonne première étape », a-t-il déclaré.

COMMENTAIRES de l'ARTICLE4

le 26/08/2014 à 14h47 par Visiteur4506 :

Si tu es vraiment concerné par le contenu de l'article, se plaindre de l'anglicisme c'est l'équivalent de se plaindre que le cadavre du meurtre est mal rasé!
Si tu n'es pas concerné par le contenu, le mieux est de passer ton chemin!

Signaler un abus

le 04/08/2014 à 17h12 par Nathan (Membre) :

Dans ce cas, pourquoi ne pas rédiger l'article intégralement dans la langue de Shakespeare ?
On gagnerait du temps...

Signaler un abus

le 04/08/2014 à 15h06 par Visiteur4400 :

En informatique on utilise l'anglais, de ce fait, l'utilisation du mot "Backdoor" n'est pas une faute.
Tu viens donc de faire un commentaire pour ne rien dire.

Signaler un abus

le 04/08/2014 à 09h47 par Visiteur4399 :

ce n'est pas une "backdoor" mais une porte dérobée en bon francais...les journalistes écrivent un francais tellement mauvais et approximatif qu'il ne faut pas s'étonner que les gens lisent de moins en moins les journaux !

Signaler un abus

Commenter cet article

commenter cet article en tant que membre LMI

CONNEXION

Commenter cet article en tant que visiteur






* Les liens HTML sont interdits dans les commentaires

Publicité
Publicité
Publicité