KRITIČNA CYBER RANJIVOST U SVIČEVIMA 18 PROIZVOĐAČA
Sadržaj članka
Mrežni svičevi predstavljaju veoma važan segment ICT infrastrukture na kojoj video nadzor sistemi funkcionišu. Svičevi trebaju biti namenski optimizovani za rad sa video nadzor solucijama, protocima podataka karakterističnim za video nadzor industriju. Isto tako moraju biti u mogućnosti da održe visok nivo otpornosti na pokušaje cyber napada i opstruisanja pravilnog rada mrežnih svičeva kao sastavnog dela video nadzor solucije. Otkrivena kritična ranjivost mrežnih svičeva kod 18 proizvođača, među kojima je i Cisco, ukazuje na potrebu o drugačijem pristupu kada su mrežni svičevi za video nadzor solucije u pitanju.
Otkrivena kritična ranjivost mrežnih svičeva kod 18 proizvođača
Cyber security analitičar Bashis otkrio je da Cisco, Netgear i desetak drugih brendova, dele istu cyber ranjivost u mrežnim svičevima. Ovo otkriće ima mnogo veći značaj za globalno video nadzor tržište, jer pokazuje i rizike lanaca snabdevanja koji dele iste softver i hardver snabdevače.
Posebno zabrinjavajuće je što se i proizvođač Cisco našao na ovoj listi, znajući da su video nadzor sistemi koji rade na Cisco mrežnoj opremi ulgavnom instalirani u objektima kritične infrastrukture, industrijskim postrojenjima, bankama, državnim ustanovama i graničnim prelazima.
Pogođeni proizvođači mrežnih svičeva
Na slici ispod izlistani su proizvođači svičeva kod kojih je dokazana ova kritična cyber-ranjivost:
Gde je problem nastao?
Različiti proizvođači koriste istu centralnu komponentu sviča – Realtek upravljivi svič kontroler RTL83xx. Ovo implicira i korišćenje zajedničkog core softvera koji su proizvođači, kod kojih je otkrivena ova cyber ranjivost, takođe integrisali u svoje mrežne svičeve. Interesantna je i činjenica da niko od ovih 18 proizvođača nije bio u stanju da samostalno otkrije ovu cyber ranjivost.
Detalji kritične cyber-ranjivosti u mrežnim svičevima
Proizvođači mrežnih svičeva kod kojih je otkrivena ranjivost su koristili Realtek SDK, koji je integrisan unutar njihovih proizvoda. Postoji nekoliko ranjivosti u SDK-u, uključujući i prekoračenje stack-a odnosno stack overflow, koje podešava daljinsko izvršavanje koda, a kako bi dokazao ovaj koncept, Bashis je u svojoj analizi ove cyber ranjivosti pokazao da je u mogućnosti da doda i izbriše administratorski pristup!
Realtek i dalje bez rešenja?
Ono što ovu situaciju čini dodatno problematičnom je što za 5 meseci od kako je ova kritična cyber ranjivost u svičevima otkrivena, Realtek nije ponudio nikakvo rešenje za ovaj cyber security problem, niti je popravio situaciju. VDOO navodi da još od njihovih inicijalnih aktivnosti načinjenih u martu 2019-te godine nisu dobili nikakav tehnički odgovor od strane Realtek-a u vezi sa ovim cyber ranjivostima i otvorenim pitanjima.
Ono što treba napomenuti jeste činjenica da je ugrožen samo mali broj proizvoda svakog proizvođača, jer se ranjivost zasniva na korišćenju specifičnog Realtek čipa. Na primer, kod Cisco-a, samo 220 serija proizvoda ima ovu ranjivost.
Ranjivost nije ograničena samo na gore navedene proizvođače: Bashis je potvrdio da je ranjivost dokazana kod 18 dobavljača, da ima još 10 nepotvrđenih, a verovatno i mnogo više onih koji takođe koriste SDK, ali još uvek nisu otkriveni.
Ugrožene mreže video nadzora. Dva pogođena proizvođača, Cisco i Netgear, predstavljaju čest izbor kada su u pitanju mrežni svičevi za video nadzor industriju.
Ažurirani firmware
Kupci sa ugroženom opremom treba da ažuriraju firmware, pod uslovom da je ovo ažuriranje uopšte dostupno.
Cisco, Netgear, i ostali proizvođači imaju ažurirani firmware sa otklonjenom ranjivošću.
Ispod vam delimo linkove sa ažuriranim firmware-om za dva najveća proizvođača:
Ugroženi Cisco-ova 220 linija proizvoda: SF220-24, SF220-24P, SF220-48, SF220-48P, SG220-26, SG220-26P, SG220-28, SG220-28MP, SG220-50, SG220-50P, SG-220-52.
Ugroženi Netgear modeli: GS750E ProSAFE Plus Switch, GS728TPv2, GS728TPPv2, GS752TPv2, GS752TPP, GS728TPv2, GS728TPPv2, GS752TPv2, GS752TPP.
Rizici lanaca snadbevanja
Prema VDOO, kada je objavljen ovaj izveštaj, bilo je najmanje desetak proizvođača bez ažuriranog firmware-a.
Sama ranjivost mrežnih svičeva jasno predstavlja značajan rizik, ali činjenica da je toliko široko rasprostranjena i da je teško naterati različite brendove da je poprave, naglašava izazove i opasnosti za kompanije koje proizvode mrežne uređaje sa zavisnošću od programskih kodova drugih kompanija ili pojedinaca.
Šta je sa njegovim veličanstvom, Kupcem?
Cyber ranjivost na strani kupca u velikoj većini slučajeva ostaje ne adresirana, a to će u nekom budućem momentu rezultirati ne samo serijom cyber incidenata, već i serijom otkaza odgovornim osobama u IT departmanu, pogotovo kada se radi o instalacijama u industriji, korporativnim okruženjima, bankama i državnim institucijama.
Kada proizvođač mrežnih svičeva outsource-uje sopstvenu proizvodnju i zavisi od 3rd party komponenata o kojima često zna nedovoljno da bi kupcu pružio marketirani kvalitet, nameće se pitanje ko, kada, i kako kupcu može pružiti post-prodajnu podršku? Posebno kada su i sami proizvođači nesvesni cyber problema nastalog još u proizvodnji.
Najbolja praksa je sarađivati sa licenciranim, stručnim i odgovornim sistem integratorima koji su upućeni u probleme ove i slične vrste. Ovi video nadzor profesionalci prvenstveno zbog sebe ali isto tako i zbog kupčevih interesa, nikad neće sebi dozvoliti luksuz da vam uopšte ponude nešto za šta znaju da će vam napraviti problem kasnije u toku eksploatacije sistema. Veći problem sa druge strane su marginalizovani webshop-ovi i priučeni instalateri kojima ni na vidiku nije ažuriranje sopstvenog znanja kako bi kupcima mogli preporučiti i implementirati adekvatno rešenje, već su jedino vođeni profitom zanemarujući očigledno i ne razmišljajući o dalekosežnim posledicama, kako za Kupca, tako i za sebe.
Upstream ICT Alliance stoji vam na raspolaganju sa svojim članicama – licenciranim i iskustveno-pouzdanim sistem integrator kompanijama, za sve neophodne analize, kao i za pravilno planiranje i projektovanje vaše ICT infrastrukture.
Za sva dalja interesovanja na ovu temu, prosledite nam kontakt formular i pozvaćemo vas u najskorijem roku.