В сетевых устройствах Airspan Mimosa найдены 10-балльные уязвимости

В сетевых устройствах Airspan Mimosa найдены 10-балльные уязвимости

В сетевых устройствах Airspan Mimosa найдены 10-балльные уязвимости

Американская Группа быстрого реагирования на киберинциденты в сфере АСУ ТП (ICS-CERT) опубликовала информацию об уязвимостях, недавно пропатченных в продуктах Mimosa Networks (входит в состав Airspan Networks). Четыре проблемы признаны критическими; три из них получили по 10 баллов из 10 возможных по шкале CVSS.

Системы беспроводного широкополосного доступа производства Mimosa / Airspan широко используются для построения мультисервисных сетей различного масштаба. Эксплуатация уязвимостей, согласно алерту, грозит компрометацией сервера Amazon EC2 и хранилищ S3, кражей конфиденциальных данных и несанкционированным выполнением кода на всех подключенных к облаку устройствах Mimosa.

Выявленные уязвимости актуальны для следующих продуктов:

  • масштабируемых систем управления сетью Mimosa Management Platform (MMP) с прошивками версий ниже 1.0.3;
  • точек доступа Point-to-Point (PTP) C5c и C5x с прошивками версий ниже 2.8.6.1; 
  • решений для многоточечного соединения (PTMP) A5x, C5c, C5x, C6x с прошивками версий ниже 2.5.4.1.

Производитель выпустил обновления, устраняющие семь уязвимостей, в том числе четыре критических:

  • CVE-2022-21196 — неправильный способ авторизации и аутентификации доступа к API (10 баллов CVSS);
  • CVE-2022-21141 — некорректная реализация проверки прав доступа к API-функциям (10 баллов);
  • CVE-2022-21215 — подмена запросов на стороне сервера (SSRF, 10 баллов);
  • CVE-2022-21143 — возможность инъекции команд из-за неадекватной санации пользовательского ввода (9,8 балла).

Остальные проблемы классифицируются как возможность SQL-инъекции (8,6 балла), десериализация недоверенных данных (7,5) и неадекватная защита паролей при хранении (хешируются по MD5, но без соли; 6,5 балла).

Пользователям продуктов Mimosa настоятельно рекомендуется обновить прошивку MMP до версии 1.0.4, PTP-устройств — до 2.90, PTMP — до 2.9.0. Команда ICS-CERT также рекомендует принять обычные меры защиты от эксплойта: ограничить доступ по сети к устройствам и системам управления и заблокировать интернет-доступ; использовать межсетевые экраны, сегментацию сети, а для удаленного доступа — VPN.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

VK WorkSpace теперь совместим с DLP-системой InfoWatch Traffic Monitor

DLP-система InfoWatch Traffic Monitor теперь совместима с on-premise-версией платформы VK WorkSpace. Это означает, что компании смогут контролировать, какие данные передаются в корпоративных письмах и мессенджере, и вовремя предотвращать утечки.

Интеграция охватывает основные каналы рабочей коммуникации — электронную почту и мессенджер VK Teams. DLP-система отслеживает текст, вложения и документы, выявляет потенциально конфиденциальную информацию и проверяет, нарушаются ли политики безопасности компании.

Если нарушение зафиксировано, система может автоматически заблокировать отправку сообщения, ограничить доступ к файлам и уведомить ИБ-специалистов.

Почта, работающая в составе VK WorkSpace, тоже подключается к DLP-системе. Есть несколько способов настройки: можно перенаправлять почтовый трафик через SMTP или использовать скрытую копию (BCC).

Интеграция настраивается через административный интерфейс — достаточно указать адрес сервера или почтового ящика DLP. Кроме того, защиту трафика на рабочих устройствах обеспечивает установленный агент InfoWatch.

Как подчёркивают в обеих компаниях, эта интеграция — ответ на запросы бизнеса и госсектора на усиление контроля за утечками и работу в полностью российских ИТ-средах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru