RuggedCom nem megfelelő jelszó titkosítás sérülékenység

CH azonosító

CH-6915

Angol cím

Ruggedcom weak cryptography for password vulnerability

Felfedezés dátuma

2012.05.28.

Súlyosság

Kritikus

Érintett rendszerek

Rugged Operating System (ROS)
RuggedCom

Érintett verziók

RuggedCom Rugged Operating System (ROS) 3.x

Összefoglaló

A RuggedCom Rugged Operating System (ROS) olyan sérülékenysége vált ismertté, amelyet kihasználva a támadók feltörhetik a sérülékeny rendszert.

Leírás

A sérülékenységet az okozza, hogy a  RuggedCom ROS-ban létezik egy nem dokumentált és nem letiltható ‘factory’ felhasználói fiók, aminek a jelszava az eszköz MAC címéből generálódik dinamikusan. Ez kihasználható adminisztrátori jogosultsággal az eszközhöz történő hozzáférésre.

A következő RuggedCom ROS-t használó RuggedSwitch vagy RuggedServer termékek érintettek:

  • 3.2.x és korábbi verziók
  • 3.3.x és későbbi verziók

Támadók a sérülékenységet jelenleg aktívan kihasználják.

Megoldás

Frissítsen a legújabb verzióra!

További javaslatok a kockázatok csökkentésére:

  1. Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  2. A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  3. Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Legfrissebb sérülékenységek
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
Tovább a sérülékenységekhez »