CISA met en garde contre des vulnérabilités critiques découvertes dans Airspan Networks Mimosa

CISA met en garde contre des vulnérabilités critiques découvertes dans Airspan Networks Mimosa Des nouvelles

L’Agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA) a publié jeudi un avertissement ICSA (Industrial Controls Systems Advisory) concernant de multiples vulnérabilités dans l’équipement Airspan Networks Mimosa qui pourraient être exploitées pour obtenir l’exécution de code à distance, créer un déni de service (DoS ) et obtenir des informations sensibles.

« L’exploitation réussie de ces vulnérabilités pourrait permettre à un attaquant d’obtenir des données utilisateur (y compris des détails sur l’organisation) et d’autres données sensibles, de compromettre l’instance EC2 cloud AWS (Amazon Web Services) et les compartiments S3 de Mimosa, et d’exécuter un code distant non autorisé sur tous les Mimosa connectés au cloud. appareils, » CISA mentionné dans l’alerte.

Les sept failles, qui ont été découvertes et signalées à la CISA par la société de cybersécurité industrielle Claroty, affectent les produits suivants :

  • Plateforme de gestion du mimosa (MMP) exécutant des versions antérieures à la v1.0.3
  • Point à point (PTP) C5c et C5x exécutant des versions antérieures à v2.8.6.1, et
  • Point à multipoint (PTMP) A5x et C-series (C5c, C5x et C6x) exécutant des versions antérieures à v2.5.4.1

Réseau Airspan Gamme de produits Mimosa fournit des solutions de réseau hybride fibre-sans fil (HFW) aux fournisseurs de services, aux opérateurs industriels et gouvernementaux pour les déploiements à large bande à courte et longue portée.

Les bogues critiques font partie de sept vulnérabilités au total, dont trois sont notées 10 sur 10 sur l’échelle de gravité des vulnérabilités CVSS, permettant ainsi à un adversaire d’exécuter du code arbitraire, d’accéder à des clés secrètes et même de modifier des configurations.

Quatre autres failles restantes pourraient permettre à un attaquant d’injecter des commandes arbitraires, crack haché (mais pas salé) mots de passe et obtenir un accès non autorisé à des informations sensibles.

Pour atténuer les défauts, il est recommandé aux utilisateurs de mettre à jour à MMP version 1.0.4 ou supérieure, PTP C5c et C5x version 2.90 ou supérieure, et PTMP A5x et C-series version 2.9.0 ou supérieure.

En outre, CISA conseille aux organisations vulnérables de minimiser l’exposition du réseau, d’isoler les réseaux de systèmes de contrôle du réseau de l’entreprise et d’utiliser des réseaux privés virtuels (VPN) pour l’accès à distance afin d’atténuer le risque d’exploitation de ces vulnérabilités.

La divulgation intervient également alors que Cisco Talos détails publiés sur une série de vulnérabilités critiques que Sealevel a corrigées dans l’appareil de périphérie connecté au Wi-Fi SeaConnect 370W, ce qui pourrait permettre à un attaquant de mener une attaque de l’homme du milieu (MitM) et d’exécuter du code à distance sur l’appareil ciblé.

David
Rate author
Hackarizona