Pour gérer vos consentements :
Categories: Sécurité

Le site de Cisco tombe après publication de 21 ‘patches’!

Le site de Cisco a été victime d’un « black-out » ce mercredi 8 août 2007 vers 18h (heure de Paris, 11 h à San José). Le service de mise à jour en ligne du géant des équipements Internet, installé en Californie, est resté dans le noir pendant 3 heures environ.

Ce ‘crash’ a empêché de nombreux clients de l’équipementier de télécharger 21 correctifs qui venaient d’être placés dans la zone de téléchargement du site.

Après recoupement de plusieurs sources, il s’avère que la panne serait » humaine ». Lors d’une opération de maintenance préventive, une surcharge électrique a provoqué l’arrêt d’un site principal à San Jose (Silicon Valley); elle a été tellement importante que même les systèmes de ‘back-up’ permettant l’indispensable redondance du réseau n’ont pas pu démarrer.

Cisco, sur son blog officiel, souligne qu’aucune donnée n’a été perdue et que personne n’a été blessé. L’équipementier précise également qu’il a des plans en cours pour « ajouter des redondances supplémentaires pour augmenter la résitance de ces systèmes« .

21 mises à jour corrigeant des vulnérabilités 21 mises à jour, réparties dans quatre documents ‘updates‘, avaient été publiées trois heures avant le black-out. Elles corrigent notamment des vulnérabilités présentes dans IOS (Internetwork Operating System), le système d’exploitation des routeurs ou des switches (commutateurs) de Cisco.Certaines de ces failles pourraient permettre à un ‘hacker’ d’injecter du code malveillant dans certains de ces équipements.Trois des quatre mises à jour concernent des vulnérabilités qualifiées de  » critiques ».Un analyste du centre Internet Storm, Tom Liston, estime que deux des quatre vulnérabilités, « Secure Copy Authorization Bypass Vulnerability » et « Voice Vulnerabilities« — « sont très dangereuses. » Ce spécialiste recommande aux administrateurs de réseau de ‘patcher’ ces failles le plus rapidement possible.Le site spécialisé danois Secunia qualifie, lui, le bug « bypass » de « peu critique, » (niveau 2 sur son échelle de 5 degrés et note la faille « VoIP » « modérément critique« .

Recent Posts

Cybersécurité : Darktrace dans l’escarcelle de Thoma Bravo

La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards…

8 heures ago

Étude Trends of IT 2024 : comment les managers IT développent leurs projets

Silicon et KPMG lancent la deuxième édition de l'étude Trends of IT. Cette édition 2024…

10 heures ago

Atos : l’Etat veut acquérir les activités souveraines

Le ministère de l'économie a adressé une lettre d'intention à la direction d'Atos pour racheter…

12 heures ago

Arnaud Monier – SNCF Connect & Tech : « Notre moteur, c’est l’innovation et nous procédons par incrémentation »

Directeur Technologie de SNCF Connect & Tech, Arnaud Monier lance une campagne de recrutement pour…

14 heures ago

Etats-Unis : les grands de l’IT licencient au nom de l’IA

Les grands de l'IT suppriment des milliers de jobs au nom du déploiement de. Une…

14 heures ago

Appel de Rome : Cisco rejoint Microsoft et IBM pour une IA éthique

Quatre ans après l’appel de Rome - un pacte présenté en 2020 par le Vatican…

14 heures ago