26 septembre 2014

bashAprès Heartbleed en Avril, c’est maintenant Shellshock qui frappe le monde informatique.

Afin de déterminer si vous êtes affecté par cette faille, nous mettons à votre disposition un tableau récapitulatif par constructeur et par version avec l’impact et les actions à entreprendre.

Ces informations sont fournies à titre indicatif et seront mis à jours au fil des publications des constructeurs, nous vous invitons à consultez les liens régulièrement afin de bénéficier des dernières updates constructeurs.

Si vous souhaitez aller plus loin, sachez que cette faille est connu sous les références suivantes : CVE-2014-6271 & CVE-2014-7169

Nomios reste bien sur à votre disposition via notre support et vos contacts habituels.

Produit Versions vulnérables Versions non vulnérables Actions à entreprendre / Notes Article / KB
HID
ActivID All  Patch à venir Lien
BlueCoat
ProxySG, ProxyAV Aucune All Lien
Cisco
ESA, SMA, Sourcefire Aucune Lien
Lien
All All Lien
Lien
F5
LTM, ASM, GTM, LC 11.0.0 – 11.6.0 et 10.0.0 – 10.2.4 11.2.1 HF5

11.4.1 HF5

Interdire l’accès à partir d’internet à la WebUI de management, upgrader en HF5 LienLien FR
APM 11.0.0 – 11.6.0 et 10.1.0 – 10.2.4 11.2.1 HF5

11.4.1 HF5

Interdire l’accès à partir d’internet à la WebUI de management, upgrader en HF5 LienLien FR
Fortinet
Fortinet Aucune Lien
Imperva
Securesphere Aucune 9.0, 9.5, 10.0, 10.5, ThreatRadar Mettre à jour les signature ADC et appliquer la signature Shellshock aux ressources protégées Lien
Juniper
Junos Space, STRM All All other products, all versions (EX, SRX, MX, MAG, SA…) Pas de patch pour le moment. Workaround: Use access lists or firewall filters to limit access to services such as HTTP, HTTPS, and SSH to only trusted hosts.Do not use the device as a DHCP client on untrusted networks.Limit shell access on any device to only trusted users. Lien
PaloAlto
Pan-OS All – Seulement pour les utilisateurs authentifiés Mettre à jour les signatures en version 458
Simplivity
Omnicube All Nécessite un accès à la VM de management, Patch à venir
Trend
Deep Security et Deep Discovery Inspector Aucune All Sur Deep Security, appliquer l’update DSRU14-028 et assigner la signature 1006256 – GNU Bash Remote Code Execution Vulnerability et sur Deep Discovery, détection de l’attaque grâce à la règle 1618 – Shellshock HTTP REQUEST LienPDF
Tufin
Tufin OS All Aucune Demander le patch via le support
WebSense
WCG all versions up until, and including, 4.3 are vulnerable Patch / Avoid remote access to Bash on affected systems.
VMware
ESXi Aucune All Lien
Proofpoint
Sentrion All  Patch 4.2 Lien
PPS All  Patch 6.3 Lien
Infoblox
NIOS Indirectement NIOS 6.8.10
NIOS 6.10.8
NIOS 6.11.4
Lien
Network Automation (SPM, ACM, NetMRI) All 6.6.3-NETMRI-22474
6.7.3-NETMRI-22475
6.8.5-NETMRI-22472
6.8.6-NETMRI-22472
6.8.7-NETMRI-22472
Lien
EfficientIP
SolidServer Aucune  All
Partager :

Auteurs