Curieusement, depuis ces derniers mois, c'était étrangement calme coté nouvelles vulnérabilités en provenance de CISCO. Cela vous avait peut-être échappé... comme à d'autres d'ailleurs.
Vous me direz que nous avons eu de quoi faire en Juillet et Aout avec la faille de DNS poisoning qui nous a permis de garder un bon niveau d'entraînement "cardio-vasculaire organisationnel et technique" dans le domaine très intéressant qu'est le déploiement de patchs. :-)
Et bien ce n'est pas fini : Pour bien commencer la rentrée (et oui c'est encore Septembre), nous avons eu droit à une vague de 12 nouvelles failles de sécurité autour des équipements CISCO IOS.
En majorité des failles de déni de service (DoS) qui ne demandent pas d'authentification préalable. Il y en a pour tous les goûts : Cela va du petit routeur que l'on trouve perdu au fond d'un local sombre au beau routeur backbone parlant le MPLS et le BGP.
Que faire ? Rien : les patchs c'est un bouffe-(temps/ressources) qui ne génère aucune valeur ajoutée... Bien sur je plaisante. :-)
Pour commencer, effectuez les analyses d'impacts avec l'aide des experts techniques réseaux et des personnes en charge de l'exploitation. Cela vous permettra de définir si il est urgent de faire quelque chose ou pas.
Pour ceux qui se disent "mais c'est vrai, 12 vulnérabilités d'un coup c'est bizarre" : Cela est tout à fait normal. En Mars de cette année, CISCO a annoncé qu'il allait regrouper les annonces de vulnérabilités IOS tous les 6 mois (Le 4ième Mercredi de Mars et de Septembre). Cela sens le réchauffé (cf le fameux "Patch Tuesday") mais fait du sens dans un contexte opérateur.
Au sein de la direction sécurité du Groupe Orange, je suis en charge de la veille sécurité et de la sensibilisation à la sécurité. Franchise, optimisme et bonne-humeur sont mes moteurs quotidiens