A GE egy kritikus súlyosságú (CVSSv3 szerint 10.0 pontszámú) sérülékenységet talált az alábbi MultiLink switch-ekben:
- GE ML800 Switch, Version 5.5.0-nál korábbi firmware verzió esetén;
- GE ML810 Switch, Version 5.5.0k-nál korábbi firmware verzió esetén;
- GE ML1200 Switch, Version 5.5.0-nál korábbi firmware verzió esetén;
- GE ML1600 Switch, Version 5.5.0-nál korábbi firmware verzió esetén;
- GE ML2400 Switch, Version 5.5.0-nál korábbi firmware verzió esetén;
- GE ML3000 Switch, Version 5.5.0k-nál korábbi firmware verzió esetén és
- GE ML3100 Switch, Version 5.5.0k-nál korábbi firmware verzió esetén.
A sérülékenységet a gyárilag beégetett jelszavak jelentik, amiket ismerve egy támadó jogosulatlanul adminisztrátori szintű hozzáférést szerezhet az érintett firmware verziókat futtató eszközökön.
A gyártó a hibát az ML800-as, ML1200-as, ML1600-as és ML2400-as típusú switch-ek esetén a Version 5.5.0 verziójú, az ML810-es, ML3000-es és ML3100-as switch-ekben pedig a Version 5.5.0k verziójú firmware-ben javította, amik a http://www.gegridsolutions.com weboldalről tölthetőek le.
További részleteket a sérülékenységgel kapcsolatban az ICS-CERT bejelentésében lehet találni: https://ics-cert.us-cert.gov/advisories/ICSA-16-154-01
A sérülékenységgel kapcsolatban az ICS-CERT a szokásos kockázatcsökkentő intézkedések bevezetését javasolja:
- Minimálisra kell csökkenteni az ipari rendszerek/hálózatok kapcsolatát az Internettel;
- Az ipari rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak!