Cisco Patches Trou de sécurité critique dans le centre de gestion du pare-feu – Act maintenant

 Cisco Patches Trou de sécurité critique dans le centre de gestion du pare-feu – Act maintenant


Olemedia / Istock / Getty Images Plus via Getty Images

Les principaux plats de ZDNET

  • Le trou de sécurité du centre de gestion du pare-feu sécurisé de Cisco est aussi mauvais que possible.
  • Il n’y a pas d’atténuation et pas de solution de contournement. Patch immédiatement.
  • Jusqu’à présent, aucun exploit actif confirmé n’a été confirmé.

Obtenez une couverture technologique ZDNET plus approfondie: Ajoutez-nous en tant que source Google préférée sur les navigateurs chrome et chrome.


Utilisez-vous Centre de gestion du pare-feu sécurisé de Cisco (FMC) logiciel? Si votre entreprise exploite un réseau sérieux en utilisant Cisco Produits – et avec la part de marché de 76% + de Cisco de réseautage haut de gamme, il y a de fortes chances que vous le fassiez – vous devez le corriger. Pas pendant le week-end. Pas lundi. Tout de suite.

Aussi: Microsoft Patches plus de 100 défauts de sécurité Windows – Mettez à jour votre PC maintenant

Cisco vient de corriger un Vulnérabilité d’injection de commande critique (CVE-2025-20265) en FMC. Dans quelle mesure la critique est-elle critique? Disons-le de cette façon: il a un score commun du système de notation de vulnérabilité (CVSS) de 10,0, ce qui est la notation des risques la plus élevée possible dans la notation de la vulnérabilité. Plus précisément, la faille affecte les versions FMC 7.0.7 et 7.7.0 qui ont été configurées pour Authentification du rayon sur l’interface Web ou SSH Management.

Le rayon est la norme de facto pour l’authentification du réseau. C’est l’implémentation la plus courante utilisée pour permettre 802.1x Gestion du contrôle d’accès. En d’autres termes, si vous utilisez FMC, c’est presque une certitude que vous utilisez RADIUS, ce qui signifie que vous êtes vulnérable.

Le problème est que parce que le logiciel n’a pas désinfecté la saisie des utilisateurs dans la phase d’authentification du rayon, Les attaquants peuvent envoyer des informations d’identification fabriquées qui seront exécutées comme des commandes de shell haut-prime. S’il est abusé correctement, cela peut accorder à toute personne un contrôle total sur le centre de gestion du pare-feu.

Aussi: Ce site de recherche de personnes infâmes est de retour après avoir fui 3 milliards d’enregistrements – comment en supprimer vos données dès que possible

Ajoutant de l’insulte aux blessures, les attaquants peuvent exploiter la faille sans aucun accès au système préalable ou des informations d’identification valides. Je répète: sans aucun accès au système préalable ou des informations d’identification valides.

Ceci est un cauchemar de sécurité. Une fois qu’un pirate a un contrôle complet sur la gestion du pare-feu, il peut faire à peu près tout ce qu’il veut à la fois pour le pare-feu et le reste de votre réseau.

La seule bonne nouvelle est que Logiciel Cisco Secy Secure Firewall Adaptive Security Appliance (ASA) et Logiciel Cisco Secy Secure Firewall Menage Defence (FTD) ne sont pas affectés.

Oh, et en passant, Cisco déclare: « Il n’y a pas de solution de contournement qui aborde cette vulnérabilité. » Vous devez corriger le programme. Maintenant.

Cisco rapporte qu’il n’y a eu aucun exploits actifs confirmés jusqu’à présent. Donnez-lui du temps. Les informations du rapport de sécurité sont plus que suffisantes pour qu’un pirate intelligent de savoir comment exploiter ce trou de sécurité.

Donc, une fois de plus et avec la sensation, corrigez-le. Le patcher maintenant.

Aussi: Ne tombez pas pour les attaques de désinformation propulsées par l’IA en ligne – voici comment rester tranchant

Les clients Cisco avec des contrats de service qui leur donnent droit à des mises à jour logicielles régulières devraient obtenir des correctifs de sécurité via leurs canaux de mise à jour habituels. Cependant, étant donné la profondeur de ce trou, Cisco propose également le patch gratuitement. Dans les deux cas, prenez les mesures suivantes:

  1. Aller au fonctionnaire Cisco Security Advisory pour CVE-2025-20265.

  2. Connectez-vous avec votre compte Cisco lié au contrat de soutien de votre organisation.

  3. Utilisez l’outil Cisco Software Checker ou vérifiez la section de téléchargement du conseil pour identifier la version fixe spécifique de votre appareil / version.

  4. Téléchargez et installez la mise à jour du logiciel FMC pour votre déploiement – des versions correcées pour 7.0.7 et 7.7.0 sont fournies.

Vous savez quoi faire maintenant. Continuez.





Source link

Related post