Le site de Cisco tombe après publication de 21 ‘patches’!

Même un champion du réseau n’est donc pas à l’abri d’un gros incident!

Le site de Cisco a été victime d’un « black-out » ce mercredi 8 août 2007 vers 18h (heure de Paris, 11 h à San José). Le service de mise à jour en ligne du géant des équipements Internet, installé en Californie, est resté dans le noir pendant 3 heures environ.

Ce ‘crash’ a empêché de nombreux clients de l’équipementier de télécharger 21 correctifs qui venaient d’être placés dans la zone de téléchargement du site.

Après recoupement de plusieurs sources, il s’avère que la panne serait  » humaine ». Lors d’une opération de maintenance préventive, une surcharge électrique a provoqué l’arrêt d’un site principal à San Jose (Silicon Valley); elle a été tellement importante que même les systèmes de ‘back-up’ permettant l’indispensable redondance du réseau n’ont pas pu démarrer.

Cisco, sur son blog officiel, souligne qu’aucune donnée n’a été perdue et que personne n’a été blessé. L’équipementier précise également qu’il a des plans en cours pour « ajouter des redondances supplémentaires pour augmenter la résitance de ces systèmes« .

21 mises à jour corrigeant des vulnérabilités 21 mises à jour, réparties dans quatre documents ‘updates‘, avaient été publiées trois heures avant le black-out. Elles corrigent notamment des vulnérabilités présentes dans IOS (Internetwork Operating System), le système d’exploitation des routeurs ou des switches (commutateurs) de Cisco.Certaines de ces failles pourraient permettre à un ‘hacker’ d’injecter du code malveillant dans certains de ces équipements.Trois des quatre mises à jour concernent des vulnérabilités qualifiées de  » critiques ».Un analyste du centre Internet Storm, Tom Liston, estime que deux des quatre vulnérabilités, « Secure Copy Authorization Bypass Vulnerability » et « Voice Vulnerabilities« — « sont très dangereuses. » Ce spécialiste recommande aux administrateurs de réseau de ‘patcher’ ces failles le plus rapidement possible.Le site spécialisé danois Secunia qualifie, lui, le bug « bypass » de « peu critique, » (niveau 2 sur son échelle de 5 degrés et note la faille « VoIP » « modérément critique« .