Correctif de sécurité pour les commutateurs Avaya et Aruba

Après la découverte de cinq vulnérabilités logicielles critiques, les administrateurs de réseau disposant de certains modèles de commutateurs Extreme Networks d’Avaya et HPE d’Aruba dans leur environnement sont invités à mettre à jour les appareils dès que possible.

Image : Getty

Connue sous le nom de TLStorm 2.0, la vulnérabilité se trouve dans  le module NanoSSL, une bibliothèque TLS populaire de Mocana incluse dans les pages Web de connexion affichées aux utilisateurs nouvellement connectés sur des réseaux Wi-Fi ou câblés avant qu’ils ne puissent accéder aux ressources du réseau. Des vulnérabilités dans cette bibliothèque affectant les alimentations ininterruptibles APC Smart-UPS, baptisées TLStorm, avaient été révélées en mars.

L’exploitation de la vulnérabilité TLStorm 2.0 pourrait permettre à un attaquant de prendre le contrôle total de ces commutateurs, selon les chercheurs d’Armis Inc. qui l’ont découverte. Ils affirment que l’exploitation de cette vulnérabilité peut conduire à :

  • Un bris de la segmentation du réseau, permettant un mouvement latéral vers des appareils additionnels en modifiant le comportement du commutateur.
  • Une fuite de données du trafic du réseau d’entreprise ou d’informations sensibles du réseau interne vers Internet.
  • L’évasion de la page Web (également appelée portail captif).

« Ces résultats de recherche sont importants car ils soulignent que l’infrastructure réseau elle-même est menacée et exploitable par des attaquants ce qui signifie que la segmentation du réseau ne peut plus être considérée comme une mesure de sécurité suffisante », déclarent les chercheurs d’Armis.

Les appareils Aruba touchés par TLStorm 2.0 incluent :

  • La série Aruba 5400R
  • La série Aruba 3810
  • La série Aruba 2920
  • La série Aruba 2930F
  • La série Aruba 2930M
  • La série Aruba 2530
  • La série Aruba 2540

Les organisations qui utilisent des appareils Aruba affectés devraient immédiatement mettre à jour les appareils concernés avec les correctifs disponibles sur le portail de support Aruba à cette adresse.

Les appareils Avaya touchés incluent :

  • La série ERS3500
  • La série ERS3600
  • La série ERS4900
  • La série ERS5900

Les organisations qui utilisent des appareils Avaya affectés devraient consulter immédiatement les avis de sécurité sur le portail d’assistance d’Extreme Networks à cette adresse.

Lire l’article au complet (en anglais) sur le site d’IT World Canada, une publication sœur de Direction informatique.

Lire aussi :

Quatre des 15 principales vulnérabilités exploitées l’an dernier dataient de plus d’un an

Vulnérabilités critiques découvertes dans Veeam

Les vulnérabilités de plugiciels WordPress ont doublé en 2021

Traduction et adaptation française par Renaud Larue-Langlois

Howard Solomon
Howard Solomon
Actuellement rédacteur pigiste, Howard est l'ancien rédacteur en chef de ITWorldCanada.com et de Computing Canada. Journaliste informatique depuis 1997, il a écrit pour plusieurs publications sœurs d'ITWC, notamment ITBusiness.ca et Computer Dealer News. Avant cela, il était journaliste au Calgary Herald et au Brampton Daily Times en Ontario. Il peut être contacté à hsolomon@soloreporter.com.

Articles connexes

PrestaShop exhorte les administrateurs à mettre à jour l’application

Les administrateurs de sites de commerce électronique utilisant la plate-forme open-source PrestaShop ont été avisés de mettre à jour l'application immédiatement pour éliminer de graves vulnérabilités.

De nombreux produits TO sont « de conception non sécurisés »

Les chercheurs des laboratoires Vedere de Forescout ont voulu montrer à quel point de nombreux systèmes de technologie opérationnelle (TO) connectés à Internet peuvent être peu sûrs.

Quatre des 15 principales vulnérabilités exploitées l’an dernier dataient de plus d’un an

Des vulnérabilités corrigées qui remontent à 2017 sont toujours exploitées par les cybercriminels, selon le dernier rapport des agences de cyberrenseignement au Canada et de ses alliés du Groupe des cinq.

Vulnérabilité dans le moteur de conteneur CRI-O pour Kubernetes

Les administrateurs Linux qui utilisent le moteur d'exécution de conteneur CRI-O pour Kubernetes dans leurs environnements sont invités à installer immédiatement le plus récent correctif pour cette vulnérabilité grave.

Ukraine : ESET découvre un quatrième logiciel effaceur

Un quatrième type de logiciel effaceur de données et une fausse mise à jour antivirus Windows utilisés contre des organisations de l’Ukraine ont été découverts par des chercheurs en sécurité informatique de la firme ESET.