Dopo un analisi approfondita LANCOM è lieta di annunciare che i propri sistemi non sono colpiti dalla vulnerabilità in questione.

 

Correzione della vulnerabilità in LCOS (CVE-2021-33903)

LANCOM Systems ha corretto una vulnerabilità di sicurezza nell’accesso SNMP in LCOS (10.42 RU4 e 10.50 REL), comportamento verificatosi esclusivamente nelle versioni LCOS 10.4x e classificato come non critico. 

Sicurezza Bluetooth (Bracktooth)

Altre segnalazioni di nuove vulnerabilità  sono pervenute nei media, riguardo la sicurezza Bluetooth, note come “Bracktooth”. Dopo un’approfondita analisi, però, LANCOM comunica che i sui chip Bluetooth non sono interessati da tali vulnerabilità.

Sicurezza INFRA:HALT (Nichestack)

Anche nella modalità di sicurezza INFRA:HALT sono stati rilevati dei problemi, in particolar modo nello stack TCP/IP dei dispositivi industriali; anche qui però LANCOM comunica che i suoi prodotti non sono interessati da tali vulnerabilità, anche perché lo stack TCP in questione non viene visualizzato. 

LANCOM R&S Unified Firewall

SYSS, la nota società di sicurezza ha identificato una vulnerabilità nel portale utente interno di Unified Firewall, nota come CVE-2021-31538. Quando il portale interno risultava attivo su Unified Firewall con LCOS FX 10.5.x, infatti, era possibile ottenere un accesso non autorizzato dalla rete locale (LAN).

Le versioni 10.4x e precedenti di LCOS FX non sono interessate da questa vulnerabilità. LANCOM System, inoltre, ha corretto la vulnerabilità in LCOS FX 10.6 REL per rendere al meglio le prestazioni: è consigliato dunque un aggiornamento immediato a questa versione. 

WLAN "Fragattacks"

Gran parte delle WLAN sono colpite dalla vulnerabilità WLAN IEEE 802.11. Nelle funzioni “Frame Aggregation” e “Frame Fragmentation” i prodotti lancom sono interessati dai seguenti CVE:

  • CVE-2020-24588;
  • CVE-2020-26144;
  • CVE-2020-26146;
  • CVE-2020-26147;

Nei prodotti LANCOM WLAN, gestiti da LCOS (a partire dalla versione 10.42 REL), le vulnerabilità sopra citate sono state risolte. 

La patch di sicurezza corrispondente è inclusa nelle seguenti versioni di LCOS: 

  • LCOS 10.34 RU3;
  • LCOS 10.20 SU11;
  • LCOS 10.12 SU16 (solo per dispositivi che non supportano più il firmware più recente);

A partire da LCOS LX 5.30 RY2 le vulnerabilità sono state risolte. 

La patch di sicurezza, a partire dalla versione firmware 5.30, è disponibile per i punti di accesso LANCOM compatibili con Wi-Fi 6 del tipo LW-600 e LX-6400/6402. 

Si consiglia di aggiornare alle versioni del firmware sopracitate.

Suggerimenti per contrastare la vulnerabilità:

  • Controllate quali componenti della infrastruttura usano log4j2;
  • Installate la patch 2.16.0 ovunque sia possibile;
  •  In alternativa disabilitate JDNI e rimuovete il supporto per il Message lookups;
  • Salvate le evidenze digitali dei sistemi prima di installare patch, riavviare o spegnere;
  • Salvate memoria e dischi delle macchine potenzialmente affette;
  • Utilizzare soluzioni Cisco, Citrix, VMware;
  • Seguire le indicazioni di ogni vendor interessato per mitigazione, patch o aggiornamento;
  • Segui le indicazioni che Apache ha rilasciato riguardo le tecniche di mitigazione, ove l’installazione di patch non sia possibile;
  • Identificate le applicazioni critiche e tenetevi aggiornati con i rispettivi vendor.
  • Se non potete installare patch seguite le indicazioni qui riportate.   

Compila il form per avere maggiori informazioni su Lancom Systems

Torna in cima