Fecha de publicación: 02/07/2021
Importancia:
Alta
Recursos afectados:
M-Base Operating Systems y Middleware, todas las versiones desde MSYS v1.06.14, lo cual incluye los siguientes controladores de hardware M1: MX207, MX213, MX220, MC206, MC212, MC220, MH230, MC205, MC210, MH212, ME203, CS200, MP213, MP226, MPC240, MPC265, MPC270, MPC293, MPE270, CPC210.
Descripción:
CISA ha publicado una vulnerabilidad, de severidad alta, que podrÃa permitir a un atacante remoto, no autenticado, obtener los hashes de las contraseñas.
Solución:
Bachmann recomienda a sus usuarios directos y a los fabricantes de equipos originales (OEM) que actualicen a la versión 4.49-P1, que está disponible con el número de artÃculo 00036634-90. Para obtener la versión 3.95R-P8, el usuario final debe ponerse en contacto con su gestor de cuentas clave o con el agente de asistencia técnica de Bachmann. Los propietarios de activos deben ponerse en contacto con su OEM distribuidor para obtener los parches. Bachmann no proporciona soporte directamente a los propietarios de activos. Por favor, consulte la nota de información al cliente de Bachmann para más detalles. Se requiere la contraseña “_pC5#3fS@Y8s” para acceder.
Si no es posible actualizar a la última versión o el OEM o el distribuidor no dispone de un parche, Bachmann recomienda poner en práctica las siguientes medidas de mitigación:
- Actualizar el nombre de usuario y la contraseña por defecto en el gestor de inicio de sesión de Bachmann para las operaciones de campo.
- Los usuarios directos o los OEM pueden utilizar su propio gestor de inicio de sesión (por ejemplo, LDAP, Radius, etc.) para eludir el gestor de autenticación por defecto. Se sigue recomendando el nivel de seguridad 4 para las operaciones de campo.
- Restringir el acceso fÃsico al dispositivo sólo al personal autorizado.
El nivel de seguridad 0 por defecto en los controladores Bachmann es inseguro y no debe utilizarse en operaciones de campo. Los niveles de seguridad 1, 2 y 3 tampoco se recomiendan para las operaciones de campo. El uso de Telnet, FTP y el acceso a la consola durante las operaciones de campo puede dar lugar a la explotación de vulnerabilidades inherentes, como el acceso no autenticado o la exposición de información sensible. Bachmann recomienda encarecidamente a los usuarios que apliquen el nivel de seguridad 4, en el que la comunicación con el dispositivo se limita a los servicios protegidos por TLS y todos los servicios inseguros están desactivados.
Detalle:
Los controladores M-Base afectados utilizan una criptografÃa débil para proteger las contraseñas de los dispositivos. El nivel de seguridad 0 está configurado por defecto por el fabricante, lo que podrÃa permitir a un atacante remoto no autentificado acceder a los hashes de las contraseñas. El nivel de seguridad 4 es susceptible si un atacante remoto autenticado o una persona no autenticada con acceso fÃsico al dispositivo lee y descifra la contraseña para realizar otros ataques. Se ha asignado el identificador CVE-2020-16231 para esta vulnerabilidad.
Etiquetas:
Actualización, Infraestructuras crÃticas, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.