L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Cisco ESA, SMA, WSA : Man-in-the-Middle de LDAP

Synthèse de la vulnérabilité 

Un attaquant peut se positionner en Man-in-the-Middle entre Cisco ESA/SMA/WSA et un serveur LDAP, afin de lire ou d'altérer des données de l'annuaire.
Produits vulnérables : AsyncOS, Cisco Content SMA, Cisco ESA, Cisco WSA.
Gravité de cette faille : 2/4.
Nombre de vulnérabilités dans ce bulletin : 2.
Date de création : 27/07/2015.
Références de ce bulletin : 40137, CSCuo29561, CSCuv40466, CSCuv40470, CVE-2015-4246-ERROR, CVE-2015-4288, VIGILANCE-VUL-17502.

Description de la vulnérabilité 

Les produits suivants peuvent se connecter sur LDAP à travers une session SSL/TLS :
 - Cisco Web Security Appliance
 - Cisco Email Security Appliance
 - Cisco Content Security Management Appliance

Cependant, le certificat X.509 de la session SSL/TLS n'est pas vérifié.

Un attaquant peut donc se positionner en Man-in-the-Middle entre Cisco ESA/SMA/WSA et un serveur LDAP, afin de lire ou d'altérer des données de l'annuaire.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette annonce de menace concerne les logiciels ou systèmes comme AsyncOS, Cisco Content SMA, Cisco ESA, Cisco WSA.

Notre équipe Vigil@nce a déterminé que la gravité de cette faille cyber-sécurité est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de serveur intranet.

Ce bulletin concerne 2 vulnérabilités.

Un attaquant avec un niveau de compétence expert peut exploiter cette alerte de vulnérabilité.

Solutions pour cette menace 

Cisco ESA : solution CSCuv40466.
La solution CSCuv40466 est disponible :
  https://tools.cisco.com/bugsearch/bug/CSCuv40466

Cisco SMA : solution CSCuv40470.
La solution CSCuv40470 est disponible :
  https://tools.cisco.com/bugsearch/bug/CSCuv40470

Cisco WSA : solution CSCuo29561.
La solution CSCuo29561 est disponible :
  https://tools.cisco.com/bugsearch/bug/CSCuo29561
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une annonce de vulnérabilités de réseaux. La base de vulnérabilités Vigil@nce contient plusieurs milliers de failles.