GE é a mais recente fornecedor kit industrial para enviar aos usuários patch para proteger contra credenciais codificados em switches Ethernet.
IOActive divulgou a vulnerabilidade ao ICS-CERT, que emitiu a presente consultoria (detalhes aqui CVE-2014-5418 e aqui CVE-2014-5419 ).
A vulnerabilidade ocorre em vários GE Multilink gestão switches Ethernet: o ML800, 1200, 1600 e 2400 versões 4.2.1 e mais velhos; eo ML810, 3000 e 3100 versões mais antigas do que a versão 5.2.0.
Nestes switches, a chave RSA usado para criptografar o tráfego SSL é embutida no firmware, que precisa ser atualizado (a empresa emitiu instruções do patch aqui ). ICS-CERT avalia o nível de habilidade necessária para explorar remotamente a vulnerabilidade é baixa.
Após o patch, os administradores devem gerar novos pares de chaves para as suas redes e, como GE, observa que "é recomendado que o usuário realize a troca de chave através de uma conexão serial para impedir um terceiro de capturar a nova chave".
E tem mais: o servidor Web de administração para os interruptores também está sujeito a uma trabalhada-packet ataque de negação de serviço. A única correção para isso é para desativar o servidor e gerenciar o switch através da sua interface de linha de comando.
GE observa que da IOActive Eireann Leverett, que descobriu e divulgou as vulnerabilidades, encontrou um terceiro vetor de ataque que a empresa está agora a investigar. ®
Nenhum comentário:
Postar um comentário