Vulnerabilidad en módulos procesadores del sistema M1 de Bachmann

Fecha de publicación: 02/07/2021

Importancia:
Alta

Recursos afectados:

M-Base Operating Systems y Middleware, todas las versiones desde MSYS v1.06.14, lo cual incluye los siguientes controladores de hardware M1: MX207, MX213, MX220, MC206, MC212, MC220, MH230, MC205, MC210, MH212, ME203, CS200, MP213, MP226, MPC240, MPC265, MPC270, MPC293, MPE270, CPC210.

Descripción:

CISA ha publicado una vulnerabilidad, de severidad alta, que podría permitir a un atacante remoto, no autenticado, obtener los hashes de las contraseñas.

Solución:

Bachmann recomienda a sus usuarios directos y a los fabricantes de equipos originales (OEM) que actualicen a la versión 4.49-P1, que está disponible con el número de artículo 00036634-90. Para obtener la versión 3.95R-P8, el usuario final debe ponerse en contacto con su gestor de cuentas clave o con el agente de asistencia técnica de Bachmann. Los propietarios de activos deben ponerse en contacto con su OEM distribuidor para obtener los parches. Bachmann no proporciona soporte directamente a los propietarios de activos. Por favor, consulte la nota de información al cliente de Bachmann para más detalles. Se requiere la contraseña “_pC5#3fS@Y8s” para acceder.

Si no es posible actualizar a la última versión o el OEM o el distribuidor no dispone de un parche, Bachmann recomienda poner en práctica las siguientes medidas de mitigación:

  • Actualizar el nombre de usuario y la contraseña por defecto en el gestor de inicio de sesión de Bachmann para las operaciones de campo.
  • Los usuarios directos o los OEM pueden utilizar su propio gestor de inicio de sesión (por ejemplo, LDAP, Radius, etc.) para eludir el gestor de autenticación por defecto. Se sigue recomendando el nivel de seguridad 4 para las operaciones de campo.
  • Restringir el acceso físico al dispositivo sólo al personal autorizado.

El nivel de seguridad 0 por defecto en los controladores Bachmann es inseguro y no debe utilizarse en operaciones de campo. Los niveles de seguridad 1, 2 y 3 tampoco se recomiendan para las operaciones de campo. El uso de Telnet, FTP y el acceso a la consola durante las operaciones de campo puede dar lugar a la explotación de vulnerabilidades inherentes, como el acceso no autenticado o la exposición de información sensible. Bachmann recomienda encarecidamente a los usuarios que apliquen el nivel de seguridad 4, en el que la comunicación con el dispositivo se limita a los servicios protegidos por TLS y todos los servicios inseguros están desactivados.

Detalle:

Los controladores M-Base afectados utilizan una criptografía débil para proteger las contraseñas de los dispositivos. El nivel de seguridad 0 está configurado por defecto por el fabricante, lo que podría permitir a un atacante remoto no autentificado acceder a los hashes de las contraseñas. El nivel de seguridad 4 es susceptible si un atacante remoto autenticado o una persona no autenticada con acceso físico al dispositivo lee y descifra la contraseña para realizar otros ataques. Se ha asignado el identificador CVE-2020-16231 para esta vulnerabilidad.

Encuesta valoración

Etiquetas:
Actualización, Infraestructuras críticas, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.