CVE N/A
Resumen del asesoramiento Algunas versiones de Admin Console permiten autenticaciones básicas a través de conexiones HTTP hacia Command Enterprise
Productos o componentes Admin Console versión 5.17, 5.19, 5.20 (incluidos todos los service packs anteriores a las versiones con la corrección)
Abordado en la publicación La corrección se publicó en 5.17 SP3, 5.19 SP3, 5.20 SP2. Las versiones inferiores a la 5.17 y superiores a la 5.20 no están afectadas.
Gravedad Alta
Billete SV-31

Descripción

Cuando Admin Console está configurado para conectarse a Command Enterprise Software, las autenticaciones pueden ocurrir a través de HTTP, incluso si se configuró un puerto HTTPS. Esto puede dar lugar a la divulgación de las credenciales de acceso a Command Enterprise Software .

Impacto

Si se utiliza Admin Console en una red no fiable, pueden revelarse las credenciales de acceso Command Enterprise Software .

Mitigación

Asegúrese de añadir ":" y el puerto HTTPS del Command Enterprise Software después de la dirección Command Enterprise Software en la configuración de Admin Console. No utilice Admin Console para establecer una conexión con las cámaras, utilizando el proxy de la grabadora.

Solución

Descargue e implante las versiones de Admin Console que proporcionan la corrección, si su versión está afectada.

Descargas

Las últimas versiones de Admin Console están disponibles en el Portal de Socios de March Networks aquí: https://partners.marchnetworks.com/resource-center/?q=&tags=W1siNzBjMDFiNzQtMzAyOC1lNjExLWJkZjgtMDYxYWY1NjI4OWE1Il1d

Créditos

March Networks desea agradecer a CC-Teknologies por informar sobre esta vulnerabilidad.

Revisión

12 oct 2021 - Informe público inicial

Descargo de responsabilidad

La evaluación de March NetworksNetworks de esta vulnerabilidad de seguridad depende de que los productos de March Networks Networks estén actualizados a la versión recomendada y/o nivel de parche de seguridad y que el sistema haya sido desplegado y configurado, de acuerdo con las recomendaciones de seguridad March Networks y las mejores prácticas de la industria. ES RESPONSABILIDAD DEL CLIENTE EVALUAR EL EFECTO DE CUALQUIER VULNERABILIDAD DE SEGURIDAD. No actualizar los productos de March Networks Networks y/o no seguir las recomendaciones de March Networks o las mejores prácticas de la industria puede aumentar el riesgo asociado con una vulnerabilidad de seguridad. March Networks sigue las prácticas líderes de la industria para abordar las vulnerabilidades de seguridad en nuestros productos. Aunque March Networks Networks no puede garantizar que nuestros productos estarán libres de vulnerabilidades de seguridad, nos comprometemos a proporcionar actualizaciones y correcciones de seguridad, para nuestros productos compatibles, siempre y cuando se determine que una vulnerabilidad de alta seguridad afecta a los productos de March Networks Networks.