El vostre dispositiu de xarxa està afectat per Heartbleed?

És important recordar un detall particular sobre l'error de Heartbleed: aquesta mica de malícia digital no es limita als llocs web. Heartbleed també pot afectar els equips que connectem a les nostres xarxes, com ara dispositius d'emmagatzematge connectat a la xarxa (NAS), encaminadors i punts d'accés.



Com ha assenyalat Garon, Heartbleed és el nom d'un error a OpenSSL que filtra informació a la memòria de l'ordinador. Però molts dispositius de xarxa són tan vulnerables a Heartbleed com els llocs web, ja que utilitzen OpenSSL per al xifratge de programari.

OpenSSL permet que els llocs web i les aplicacions d'Internet, com ara el correu electrònic i la VPN, facin connexions a Internet segures mitjançant protocols TLS i SSL. S'utilitza àmpliament en servidors. De fet, Fahmida Y. Rashid, membre de l'equip de vigilància de seguretat de Garon, va descobrir que l'error era fàcil. explotar en un servidor que executa una versió vulnerable d'OpenSSL.





Per descomptat, molts NAS i encaminadors utilitzen OpenSSL, sovint per assegurar connexions remotes al dispositiu des de xarxes externes. Tanmateix, no tots els fabricants de dispositius de xarxa utilitzen aquest codi font obert, optant per utilitzar altres versions dels protocols SSL.

No obstant això, com saps quin equip té instal·lat i si és segur? Hem compilat una llista dels dispositius de xarxa que provem habitualment per esbrinar quins són vulnerables a Heartbleed i què hauríeu de fer ara! La llista es desglossa per dispositius NAS, encaminadors i també xarxes SMB, que inclou fabricants que fabriquen principalment altres dispositius de xarxa, a més d'encaminadors i NAS, per a usuaris de petites empreses i consumidors. Fes una ullada per assegurar-te que els teus dispositius de xarxa estan connectats a Heartbleed i què pots fer si no ho estan.



funda per a macbook pro 15

Emmagatzematge connectat a la xarxa (NAS)

Emmagatzematge connectat a la xarxa (NAS):

Poma: Apple ha llançat un actualitzar per a les estacions base AirPort Extreme i AirPort Time Capsule habilitats amb 802.11ac que ofereixen una solució per a la recent vulnerabilitat OpenSSL. Aquesta és la declaració sobre la vulnerabilitat d'Apple a Garon:

L'actualització del microprogramari proporciona una solució per a la recent vulnerabilitat OpenSSL de l'última generació d'estacions base AirPort Extreme i AirPort Time Capsule habilitats per 802.11ac (juny de 2013). Aquesta vulnerabilitat només afecta els dispositius recents de l'aeroport que tenen activada la funció Tornar al meu Mac. Els clients amb AirPort Extreme i AirPort Time Capsules de la generació anterior no necessiten actualitzar les seves estacions base.

Tecnologia Buffalo: La línia de NAS LinkStation de Buffalo s'hauria d'actualitzar a l'últim firmware. Això és bastant fàcil de fer, segons una declaració de Buffalo:
La LinkStation de manera més agressiva us indicarà quan inicieu sessió o mitjançant el programari NasNavigator en un PC o Mac que hi ha una actualització disponible. Els usuaris han d'iniciar sessió al seu dispositiu i simplement prémer el botó 'Actualitza ara'. En aquest moment, la LinkStation baixarà l'actualització i s'aplicarà automàticament

D-Link: Els dispositius d'emmagatzematge de D-Link, que inclouen els seus dispositius NAS i d'enregistrament de vídeo en xarxa (NVR) es mostren al lloc web de l'empresa com a 'en investigació' per a Heartbleed. D-Link aconsella desactivar la gestió remota als seus NAS i assegurar-se que teniu contrasenyes segures assignades al compte d'administrador dels NAS i a les xarxes sense fil a les quals estan connectats.

Iomega: Iomega ha estat adquirida per LenovoEMC. La pàgina de la comunitat LenovoEMC revela que Heartbleed afecta els seus dispositius px4-400r i Iomega StorCenter px4-300d Network Storage NAS. Cap altre producte d'emmagatzematge en xarxa de LenovoEMC o Lenovo es veu afectat. Actualment, la companyia està treballant en una solució per als dos NAS vulnerables. Comproveu si teniu actualitzacions si teniu algun d'aquests NAS aquí .

LenovoEMC aconsella als clients que practiquen la creació de xarxes segures protegint la vostra xarxa amb un tallafoc, habilitant la seguretat al NAS i canviant sovint la contrasenya d'administrador. A més, per utilitzar contrasenyes segures, tanqueu sempre la sessió de la interfície de gestió del dispositiu i restringiu l'accés a la interfície de gestió només als usuaris de confiança.

QNAP: Els NAS Qnap utilitzen una interfície de gestió anomenada QTS. Els sistemes operatius vulnerables a Heartbleed són les versions de QTS 4.0 i 4.1. Les versions 3.8 i anteriors de QTS utilitzen una versió diferent d'OpenSSL i no es veuen afectades per l'error d'OpenSSL Heartbleed. Actualitza la versió vulnerable de QTS a les versions QTS 4.0.7 i QTS 4.1.0 RC2 aquí .

Sinologia: Els Synology NAS utilitzen el DiskStation Manager (DSM) com a programari de gestió. La companyia va llançar DSM 5.0, al qual els clients hauria d'actualitzar . L'empresa també aconsella:

Es recomana als usuaris de DSM 4.3 que actualitzin els seus sistemes a DSM 5.0. Si els usuaris volen mantenir-se a DSM 4.3, el pedaç estarà llest a finals d'abril.
Es recomana als usuaris de DSM 4.1 que actualitzin els seus sistemes a DSM 4.2, mentre que el pegat per a DSM 4.2 es lliurarà en una setmana.
DSM 4.0 i versions anteriors no es veuen afectats.
Els servidors de MyDS Center han estat pegats i són segurs d'utilitzar. Tanmateix, es recomana als usuaris del MyDS Center que canviïn la contrasenya de MyDS per garantir la seguretat de la seva informació personal.

Western Digital: Western Digital ha confirmat que els seus NAS afectats per Heartbleed són My Cloud, My Cloud Mirror, My Cloud EX2 i My Cloud EX4. Per tant, tots els productes My Cloud de Western Digital. El problema actualment és que l'empresa només ha publicat un firmware actualització per a l'EX4 . WD també aconsella als usuaris que desactivin l'accés remot com a solució temporal.

La bona notícia és que WD confirma que els seus servidors que permeten l'accés remot a aquests productes My Cloud no són vulnerables. L'empresa també està acabant un procés de certificat de seguretat automatitzat per a les unitats My Cloud que poden haver estat compromeses i insta els clients a contactar amb el seu servei d'assistència per obtenir més informació.

Netgear: Netgear ha pres mesures per evitar el compromís de l'error Heartbleed amb els seus productes d'emmagatzematge connectats a la xarxa al llançar un nou firmware. Es recomana als clients que actualitzin els productes ReadyNAS a l'últim firmware 6.1.7, que es publica i es pot descarregar des del lloc d'assistència de Netgear. Les versions anteriors dels productes ReadyNAS utilitzen una versió anterior d'Open SSL i no es veuen afectades. La companyia recomana actualitzar el firmware per a la seva sèrie RN102/RN103; la sèrie RN312/314; Sèrie RN516; Sèrie RN716; RN322; i RN4220.

Encaminadors, equips de xarxa SMB

Encaminadors

Poma: Apple ha confirmat que es va publicar una actualització per a les estacions base AirPort Extreme i AirPort Time Capsule habilitats per a 802.11ac que proporciona una solució per a la recent vulnerabilitat OpenSSL. Més informació sobre l'actualització està disponible a Apple lloc.

Belkin: Belkin va confirmar que els seus encaminadors no es veuen afectats per Heartbleed.

Búfal: Buffalo anima els usuaris a actualitzar el microprogramari més recent amb qualsevol dels seus encaminadors AirStation per frustrar qualsevol compromís de seguretat de Heartbleed. Buffalo va enviar aquesta declaració a Garon: L'AirStation té una secció d'IU perquè els usuaris puguin comprovar si hi ha actualitzacions i, si estan disponibles, permetran a l'usuari seleccionar-la i aplicar-la. També hi ha un control automàtic que ho fa un cop al dia. En aquest cas, només és una notificació de la IU.

Cisco: Si teniu un encaminador de la marca Cisco Linksys, com amb tots els encaminadors Linksys, el vostre dispositiu no es veurà afectat per Heartbleed.

D-Link : els encaminadors D-Link, inclosa la seva línia d'encaminadors 'DIR-*', no es veuen afectats si tenen l'últim firmware, segons gràfics al lloc de l'empresa. A més, el firmware actual dels encaminadors combinats de mòdem de banda ampla de D-Link; encaminadors VPN empresarials; i els punts d'accés no es veuen afectats. Tampoc els extensors, ponts i repetidors de consumidors i empreses, sempre que estiguin al nivell de microprogramari més recent. D-Link encara aconsella als clients que desactivin la funció de gestió remota als seus productes de xarxa, que assegurin les contrasenyes sense fil i que actualitzin amb freqüència les contrasenyes d'administrador dels dispositius.

Linksys: Cap dels encaminadors de Linksys està afectat, va dir la companyia en un comunicat a Garon i al seu lloc web.

Netgear: Els encaminadors i commutadors Netgear no utilitzen la versió OpenSSL que és vulnerable a l'error Heartbleed.

TP-Link: TP-LINK aconsella a tots els clients que actualitzin immediatament el microprogramari del seu maquinari baixant-ne l'últim actualització . A més, l'empresa aconsella als usuaris que canviïn el nom d'administrador i la contrasenya predeterminats, que no deseu el nom d'usuari i la contrasenya al vostre dispositiu al vostre navegador web, canvieu les contrasenyes sense fil predeterminades que es puguin haver configurat quan vau comprar el vostre dispositiu per primera vegada, de manera que no activeu el control remot. gestió si realment no ho necessiteu i instal·leu programari antivirus als vostres sistemes.

Revisió de brother mfc-j497dw

Trendnet: Des del lloc web de Trendnet: 'Cap producte Trendnet actual és vulnerable a la vulnerabilitat 'Heartbleed' i els clients de Trendnet no requereixen cap acció'.

Western Digital: WD ha confirmat que cap dels seus encaminadors està afectat per Heartbleed.

ZyXEL: Zyxel va confirmar que els seus productes no es veuen afectats.

Equips de xarxa de pimes

Xarxes de matrius: La companyia va anunciar que els seus productes no estan exposats a la vulnerabilitat OpenSSL Heartbleed. La matriu no es veu afectada perquè l'empresa utilitza una pila SSL propietat per processar el trànsit de serveis SSL, TLS i DTLS.

Cisco: Cisco té diversos productes SMB afectats per la vulnerabilitat Heartbleed, inclòs el commutador d'accés Ethernet Cisco MS200X i una sèrie dels seus productes TelePresence. Podeu consultar la llista completa i els procediments de correcció a Cisco lloc .

Pimes que utilitzen Cisco Tallafoc VPN Wireless-N RV110W , no tinguis por, la companyia afirma que el dispositiu no es veu afectat per la vulnerabilitat.

Hem enviat sol·licituds a altres empreses de xarxes sobre Heartbleed que afecta algun dels seus productes, però encara no hem rebut cap resposta. Actualitzarem aquesta peça quan ho fem. Fins i tot si no veieu el fabricant del vostre equip a la llista aquí, podeu consultar aquest escàner Heartbleed gratuït des de CrowdStrike . L'empresa afirma que l'escàner pot comprovar llocs web d'Intranet SSL, VPN OpenSSL, servidors FTP segurs, bases de dades, servidors de correu electrònic segurs SMTP/POP/IMAP, encaminadors, impressores i telèfons IP per detectar la vulnerabilitat.

Nota de l'editor: Aquesta història s'ha actualitzat a5 p.m. Iamb el comentari d'Apple.

Recomanat