Cisco a corrigé une paire de vulnérabilités dans son logiciel Cisco Redundancy Configuration Manager (RCM) axé sur les télécommunications pour Cisco StarOS, y compris une faille critique qui présentait un risque d’exécution de code à distance.

Cisco StarOS utilisé dans la fourniture de réseaux mobiles virtuels pour les grandes entreprises et les fournisseurs de services de télécommunication.

Comme son nom l’indique, RCM est une technologie de gestion qui gère le basculement entre différents systèmes virtualisés impliqués dans l’approvisionnement, la facturation et d’autres services de télécommunications.

Plusieurs systèmes sont exécutés en parallèle afin d’offrir une fiabilité aux systèmes de réseau mobile.

Vous avez la racine ?

Dans un mise à jour de sécurité publié mercredi 19 janvier, le géant des réseaux a déclaré que la vulnérabilité qu’il a résolue pourrait permettre à un « attaquant distant non authentifié de divulguer des informations sensibles ou d’exécuter des commandes arbitraires en tant qu’utilisateur root dans le contexte du conteneur configuré ».

Le CVE-2022-20649 La vulnérabilité provient d’un échec de la désactivation du mode de débogage qui est là pour aider pendant le processus de développement du produit.

« Cette vulnérabilité existe car le mode de débogage est activé de manière incorrecte pour des services spécifiques », explique Cisco. « Un attaquant pourrait exploiter cette vulnérabilité en se connectant à l’appareil et en accédant au service avec le mode de débogage activé. »

Selon Cisco, la vulnérabilité ne se prête qu’à une exploitation par un attaquant authentifié et nécessiterait une reconnaissance – des difficultés qui signifient que ce qui serait autrement classé comme une faille de gravité maximale obtient une note CVSS de 9,0.

Risque de fuite de données

Une autre mise à jour logicielle publiée par Cisco cette semaine s’attaque à une vulnérabilité connexe mais moins grave dans RCM.

Ce problème de sécurité – suivi sous le nom de CVE-2022-20648 – implique un risque de divulgation d’informations et survient « à cause d’un service de débogage qui écoute et accepte de manière incorrecte les connexions entrantes ».

Il n’existe aucune solution de contournement pour se protéger contre les attaques dans les deux cas, et les utilisateurs sont invités à appliquer les mises à jour logicielles de Cisco dès que possible.

Les deux vulnérabilités ont été découvertes par les ingénieurs de Cisco lors de tests de sécurité internes.

Une liste complète des avis de sécurité récents de Cisco est disponible sur le site Web en ligne de l’entreprise. centre de sécurité.

TU POURRAIS AUSSI AIMER La Maison Blanche demande aux agences de relever la barre de la cybersécurité pour les systèmes de sécurité nationale