Anche i vendor di networking vittime di Heartbleed. Cisco e Juniper corrono ai ripari

NetworkSicurezza

Heartbleed , che compromette il protocollo OpenSSL, colpisce anche gli apparati di Cisco e Juniper

L’estensione del danno provocato da Heartbleed non è ancora noto. Si tratta di un difetto che colpisce non solo molti siti web , mettendo a rischio password, numeri di carte di credito e altre informazioni personali, ma anche gli apparati di rete. Com’era da attendersi la falla Heartbleed,che colpisce il protocollo OpenSSL, riguarda anche diversi prodotti di Cisco e Juniper. I due vendor americani lo hanno confermato ufficialmente nei loro bollettini riguardanti al sicurezza : gli apparati coinvolti sono router, switch e firewall. L’estensione della minaccia va valutata alla luce del fatto che non è stata scoperta per almeno due anni. E gli attacchi non lasciano alcuna traccia sui sistemi attaccati.

openssl

Il sito di Cisco precisa che sono coinvolti numerosi prodotti che integrano una versione del software OpenSSL. Nel bollettino sono citati una ventina di prodotti della cui vulnerabilità esiste una conferma accertata. Cisco sta lavorando a un aggiornamento del software e propone nel frattempo uno strumento per rilevare l’attacco. Cisco ammette che un exploit sviluppato per questa vulnerabilità permette a un hacker di accedere a una parte delle informazioni immagazzinate in memoria e quindi di recuperare – potenzialmente- anche password e chiavi di codifica. Proprio come i siti web , anche il software usato per alcuni apparati di rete- router, switch, firewall – utilizza una variante di TLS/SSL conosciuta come OpenSSL. OpenSSL è un insieme di tool che vien colpito dalla vulnerabilità Heartbleed. Come con un sito web , un hacker potrebbe utilizzare il bug per accedere in un sistema e raccogliere e rubare password e altre informazioni confidenziali. Stessa cosa vale per

Juniper che pubblica due bollettini di alert. La lista dei prodotti comprende l’hardware funzionante sotto il sistema operativo Junos 13.3R1 oltre che alcuni tool per VPN. Ma presso le due aziende l’analisi dei prodotti è ancora in atto. Inoltre la lista dei vendor vittime del bug si sta ancora allargando.

Autore: Silicon
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore