Sin parches para errores de alta gravedad en servidores IBM System X heredados - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Sin parches para errores de alta gravedad en servidores IBM System X heredados

Hola, un placer verte por aquí. Te escribe Eduardo Arroyo y en el día de hoy te voy a hablar sobre Sin parches para errores de alta gravedad en servidores IBM System X heredados

Sin parches para errores de alta gravedad en servidores IBM System X heredados

Dos de los modelos de servidor insignia más antiguos de IBM, retirados en 2020, no serán corregidos por una falla en la inyección de comandos.

Según el fabricante de hardware Lenovo, dos modelos de servidor IBM System x heredados, retirados en 2019, están abiertos a ataques y no recibirán parches de seguridad. Sin embargo, la empresa ofrece soluciones alternativas de mitigación.

Los dos modelos, IBM System x 3550 M3 e IBM System x 3650 M3, son vulnerables a los ataques de inyección de comandos. El error permite que un adversario ejecute comandos arbitrarios en el sistema operativo de ambos modelos de servidor a través de una aplicación vulnerable llamada Módulo de gestión integrado (IMM).

IMM se utiliza para funciones de gestión de sistemas. En el panel posterior de los modelos System x, los conectores serie y Ethernet utilizan IMM para la administración de dispositivos. El defecto según un aviso de Lenovo publicado el martes, se encuentra en el código de firmware de IMM y «puede permitir la ejecución de comandos del sistema operativo a través de una sesión SSH o Telnet autenticada».

SSH o Secure Shell es un protocolo de comunicación de red criptográfica que permite que dos computadoras se comuniquen o compartan datos. Telnet es otro protocolo de red que permite a los usuarios remotos acceder a otra computadora en la misma red. Telnet, de forma predeterminada, no cifra los datos enviados a través de su conexión.

El error, rastreado como CVE-2021-3723, se reveló el miércoles y cazador de insectos Denver Abrey se le atribuye haberlo encontrado.

Ocho vulnerabilidades en una versión posterior de IMM, llamada IMM2, fueron identificado en junio de 2020, tres en alta gravedad. Estos errores estaban relacionados con fallas en el código del lado del cliente responsable de implementar el protocolo SSH2, llamado libssh2.

Se han introducido tanto el System x 3550 M3 como el System x 3650 M3 5 de abril de 2011 (PDF) como soluciones para empresas medianas. El 30 de junio de 2015, Lenovo anunció que ambos sistemas habían sido descontinuados pero recibirían actualizaciones de seguridad por otros cinco años.

De acuerdo con el boletín de seguridad de Lenovo, software de seguridad y soporte para System x 3550 y 3650 terminados el 31 de diciembre de 2019.

“Históricamente, Lenovo ha brindado servicio y soporte durante al menos cinco años después de que un producto se retirara del marketing. Esto está sujeto a cambios a discreción exclusiva de Lenovo sin previo aviso. Lenovo anunciará la fecha de EOS de un producto al menos 90 días antes de la fecha de EOS real y, en la mayoría de los casos, más tiempo ”, escribió Lenovo.

Lenovo dijo el miércoles que «recomendó suspender el uso» de ambos servidores, pero ofreció una «estrategia de mitigación».

«Si no puede dejar de usar estos sistemas», le recomendó Lenovo:

  • Desactive SSH y Telnet (esto se puede hacer en las secciones Seguridad y Protocolo de red del panel de navegación después de iniciar sesión en la interfaz web de IMM)
  • Cambiar la contraseña de administrador predeterminada durante la configuración inicial
  • Aplicar contraseñas seguras
  • Solo conceda acceso a administradores de confianza

Lenovo no indicó si estaba al tanto de campañas activas dirigidas a la vulnerabilidad.

Es hora de convertir la caza de amenazas en una búsqueda de adversarios. PALO Threatpost y Cybersixgill para Caza de amenazas para capturar oponentes, no solo para detener ataques y obtenga una visita guiada por la web oscura y aprenda a rastrear a los actores de amenazas antes de su próximo ataque. SUSCRÍBASE AHORA para una discusión EN VIVO el 22 de septiembre a las 2 pm EST con Sumukh Tendulkar y Edan Cohen de Cybersixgill, junto con el investigador de vCISO Chris Roberts y la presentadora de Threatpost Becky Bracken.

.

Puedes compartir en una historia de tu Instagram para que tus colegas opinen

??? ? ? ???

Comparte