Pour gérer vos consentements :
Categories: Sécurité

Le site de Cisco tombe après publication de 21 ‘patches’!

Le site de Cisco a été victime d’un « black-out » ce mercredi 8 août 2007 vers 18h (heure de Paris, 11 h à San José). Le service de mise à jour en ligne du géant des équipements Internet, installé en Californie, est resté dans le noir pendant 3 heures environ.

Ce ‘crash’ a empêché de nombreux clients de l’équipementier de télécharger 21 correctifs qui venaient d’être placés dans la zone de téléchargement du site.

Après recoupement de plusieurs sources, il s’avère que la panne serait » humaine ». Lors d’une opération de maintenance préventive, une surcharge électrique a provoqué l’arrêt d’un site principal à San Jose (Silicon Valley); elle a été tellement importante que même les systèmes de ‘back-up’ permettant l’indispensable redondance du réseau n’ont pas pu démarrer.

Cisco, sur son blog officiel, souligne qu’aucune donnée n’a été perdue et que personne n’a été blessé. L’équipementier précise également qu’il a des plans en cours pour « ajouter des redondances supplémentaires pour augmenter la résitance de ces systèmes« .

21 mises à jour corrigeant des vulnérabilités 21 mises à jour, réparties dans quatre documents ‘updates‘, avaient été publiées trois heures avant le black-out. Elles corrigent notamment des vulnérabilités présentes dans IOS (Internetwork Operating System), le système d’exploitation des routeurs ou des switches (commutateurs) de Cisco.Certaines de ces failles pourraient permettre à un ‘hacker’ d’injecter du code malveillant dans certains de ces équipements.Trois des quatre mises à jour concernent des vulnérabilités qualifiées de  » critiques ».Un analyste du centre Internet Storm, Tom Liston, estime que deux des quatre vulnérabilités, « Secure Copy Authorization Bypass Vulnerability » et « Voice Vulnerabilities« — « sont très dangereuses. » Ce spécialiste recommande aux administrateurs de réseau de ‘patcher’ ces failles le plus rapidement possible.Le site spécialisé danois Secunia qualifie, lui, le bug « bypass » de « peu critique, » (niveau 2 sur son échelle de 5 degrés et note la faille « VoIP » « modérément critique« .

Recent Posts

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

13 heures ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

17 heures ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

18 heures ago

ChatGPT : le Financial Times signe avec OpenAI

FT Group, éditeur du Financal Times, a signé un accord avec OpenAI afin d'utiliser ses…

3 jours ago

Les hyperscalers renforcent leurs recherches et datacenters pour l’IA

Au premier trimestre, Microsoft, Meta/Facebook et Alphabet/Google ont déjà investi plus de 32 milliards $…

3 jours ago

Cybersécurité : Darktrace dans l’escarcelle de Thoma Bravo

La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards…

4 jours ago