Uso de hash de contraseƱa en el protocolo Digi RealPort de Digi International

Uso de hash de contraseƱa en el protocolo Digi RealPort de Digi International
Vie, 01/09/2023 – 09:08

Recursos Afectados
  • ā€‹Digi RealPort para Windows: versiĆ³n 4.8.488.0 y anteriores;
  • ā€‹Digi RealPort para Linux: versiĆ³n 1.9-40 y anteriores;
  • ā€‹Digi ConnectPort TS 8/16: versiones anteriores a 2.26.2.4;
  • ā€‹Servidor de consola Digi Passport: todas las versiones;
  • ā€‹Digi ConnectPort LTS 16/8/32: versiones anteriores a 1.4.9;
  • ā€‹Servidor de consola Digi CM: todas las versiones;
  • ā€‹Digi PortServer TS: todas las versiones;
  • ā€‹Digi PortServer TS MEI: todas las versiones;
  • ā€‹Digi PortServer TS MEI Hardened: todas las versiones;
  • ā€‹Digi PortServer TS M MEI: todas las versiones;
  • ā€‹Digi PortServer TS P MEI: todas las versiones;
  • ā€‹Familia Digi One IAP: todas las versiones;
  • ā€‹Digi One IA: todas las versiones;
  • ā€‹Digi One SP IA: todas las versiones;
  • ā€‹Digi One SP: todas las versiones;
  • ā€‹Digi WR31: todas las versiones;
  • ā€‹Digi WR11 XT: todas las versiones;
  • ā€‹Digi WR44 R: todas las versiones;
  • ā€‹Digi WR21: todas las versiones;
  • ā€‹Digi Connect ES: versiones anteriores a 2.26.2.4;
  • ā€‹Digi Connect SP: todas las versiones.
DescripciĆ³n

Reid Wightman, de Dragos, Inc., ha informado de una vulnerabilidad de severidad crĆ­tica que podrĆ­a permitir al atacante acceder al equipo conectado.

5 – CrĆ­tica
SoluciĆ³n

ā€‹Digi International recomienda a los usuarios adquirir e instalar parches que hayan puesto a disposiciĆ³n para los siguientes productos:

  • ā€‹Software RealPort para Windows: corregido en 4.10.490;
  • ā€‹Digi ConnectPort TS 8/16: corregido en la versiĆ³n de firmware 2.26.2.4;
  • ā€‹Digi ConnectPort LTS 8/16/32: corregido en la versiĆ³n 1.4.9;
  • ā€‹Digi Connect ES: corregido en la versiĆ³n de firmware 2.26.2.4.
Detalle

El protocolo afectado es vulnerable a un ataque de repeticiĆ³n que puede permitir a un atacante eludir la autenticaciĆ³n para acceder al equipo conectado.Ā 

Se ha asignado el identificador CVE -2023-4299 para esta vulnerabilidad.

Ir a la fuente
Author:
Aviso: Esta noticia / aviso es Ćŗnicamente informativa y su veracidad estĆ” supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĆ³mo servicio para facilitar a usuarios y empresas la obtenciĆ³n de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.