Comprometidos con la seguridad y la fiabilidad

March Networks se compromete a garantizar la seguridad y fiabilidad de todos nuestros productos. Nos esforzamos por abordar proactivamente las amenazas a la seguridad a medida que son reportadas por el US Computer Emergency Readiness Team (US-CERT). Cuando nos enteramos de posibles vulnerabilidades, nuestro equipo lleva a cabo investigaciones inmediatas y en profundidad en todas nuestras líneas de productos. Si procede y es necesario, tomamos medidas inmediatas para preparar actualizaciones de software/firmware y avisarle de la disponibilidad de dichas actualizaciones.

Notificación de vulnerabilidades de seguridad a March Networks

Si cree que ha identificado una vulnerabilidad de seguridad en un producto March Networks , póngase en contacto con nosotros inmediatamente en securityalert@marchnetworks.com.

Valoramos el trabajo de los investigadores de seguridad independientes que identifican vulnerabilidades y siguen prácticas de divulgación responsables.

Suscribirse a las alertas

Avisos de seguridad

Las actualizaciones de seguridad anteriores que afectaron a los productos de March Networks Networks se enumeran a continuación, junto con las versiones de software correspondientes en las que se abordó la vulnerabilidad. Las actualizaciones de software se publican en nuestro Portal de Socios, y también se pueden encontrar en nuestra página de Descargas de Software.

Si no tiene acceso a nuestro portal de socios, póngase en contacto con su proveedor de soluciones certificado March Networks para obtener ayuda.

CVE(s) Resumen del asesoramiento Productos o componentes Abordado en la publicación Gravedad
6387Se descubrió y verificó una vulnerabilidad de ejecución remota de código no autenticada (RCE) en el servidor OpenSSH que se ejecuta en sistemas basados en Linux en una CPU basada en Intel de 32 bits.NVR 8000, NVR 9000, NVR RideSafe GT/MT/RTParche 42339 R1.0 para 5.26.0.0047 (GA) y 5.27.0.0049 (GA)Alta
CVE-2022-40735, CVE-2002-20001, CVE-2023-48795, CVE-2023-46445, CVE-2023-46446Recientemente, el NIST actualizó las vulnerabilidades CVE-2022-40735 y CVE-2002-20001 para enlazarlas con un documento del IEEE que presenta un ataque práctico de denegación de servicio contra el intercambio de claves Diffie-Hellman de campo finito. El ataque se conoce como DHEat y está clasificado como vulnerabilidad alta. El servicio SSH presente en los grabadores R5 permite el uso de un intercambio de claves Diffie-Hellman, por lo que existe el riesgo de un ataque de Denegación de Servicio. Estamos lanzando un parche que corrige esto, eliminando el intercambio de claves Diffie-Hellman. Este parche también corrige CVE-2023-48795, CVE-2023-46445 y CVE-2023-46446, una vulnerabilidad SSH de nivel medio conocida como Terrapin.NVR 8000, NVR 9000, NVR RideSafe GT/MT/RT5.27.0.0049 (GA)

Parche 42114 R1.0 para 5.25.0.0127 (GA) y 5.26.0.0047 (GA)
Alta
Véase la sección de impacto en la asesoríaVulnerabilidades de Azul Zulu OpenJDK en código no fiable y API de red. Algunos escáneres de seguridad, ejecutados directamente en el servidor que aloja Command Enterprise, detectan la versión de Azul a partir de sus archivos de configuración y enumeran todas las posibles CVE divulgadas en las notas de la versión de Azul, sin comprobar si los componentes relacionados están instalados o se utilizan.Comando EmpresaSin impacto en los productos March NetworksN/A
0230Denegación de servicio basada en la aproximación del número de secuencia TCP. Algunos escáneres de seguridad, ejecutados directamente en el servidor que aloja Command Enterprise, detectan la versión de Azul a partir de sus archivos de configuración, y listan todos los CVE potenciales divulgados en las notas de lanzamiento de Azul, sin comprobar si los componentes relacionados están instalados, o cómo se utilizan.Véase la sección de impacto en la asesoríaSin impacto en los productos March NetworksN/A
4863Ejecución de inyección de código libwebp en clientes que ejecutan Command ClientComando ClienteCommand Client 2.18.0 y superiores, 2.17.2 y 2.16.3Crítica
CVE-2020-15778, CVE-2018-15473, CVE-2021-28041, CVE-2021-41617, CVE-2020-14145Actualización de OpenSSH para evitar múltiples vulnerabilidades de seguridad media.Series 8000, 9000 y RideSafe GT/MT/RTParche disponible para 5.24.0.0067 (GA) y 5.24.0.1001 (SP1)Medio
N/AAlgunos escáneres de seguridad muestran que los métodos HTTP OPTIONS/DELETE están activados, marcando una vulnerabilidad potencial sin más comprobaciones, disparando una falsa alarma sobre Command Enterprise.Comando EmpresaSin impacto en los productos March NetworksN/A
N/ALos grabadores de las series 8000, 9000 y RideSafe de March Networks (R5) permiten que las cámaras y codificadores soliciten autenticación usando protocolos débiles (NTLMv2 y autenticación básica).Registradores de las series 8000, 9000 y RideSafeSuite de software de inteligencia visual 5.24.0.0067Alta
N/AUn usuario autorizado de Command Enterprise podría falsificar un mensaje de control a través de la API de Command para modificar la visibilidad de los recursos fuera del acceso aprobado.Comando Empresa2.16.0Alta
CVE-2022-3786,
CVE-2022-3602
Desbordamientos de direcciones de correo electrónico de certificados X.509 en OpenSSL 3.0.0-3.06. Nuestros productos no utilizan ninguna versión de OpenSSL afectada por este problema.TodosSin impacto en los productos March NetworksN/A
22965Un atacante puede inyectar la ejecución remota de código explotando la aplicación Spring que se ejecuta en JDK 9 o superior.Sin impacto en los productos March NetworksN/A
CVE-2022-23302, CVE-2022-23305, CVE-2022-23307Un atacante puede inyectar ejecución remota de código explotando componentes y funciones de Log4j 1.2 no habilitados o utilizados por defecto: serialización en JMSSink, inyecciones SQL en JDBCAppender y Apache Chainsaw para ver registros con un visor de registros dedicado basado en GUI.

Las versiones de Command Enterprise hasta la 2.14 utilizan Apache Log4j 1.x sin habilitar ninguno de los componentes y funciones mencionados. Un atacante necesitará acceso privilegiado a Command Enterprise para habilitarlos, por lo que no se ve afectado por los exploits.

Para evitar completamente cualquier confusión en torno a estas vulnerabilidades, y para un mejor mantenimiento futuro, en Command Enterprise 2.14.1, reemplazamos Log4j con Reload4j, una alternativa moderna al mismo.
Comando Empresa 2.14.1Bajo
45105Un atacante puede provocar una denegación de servicio cuando se interpreta una cadena manipulada debido a la recursividad incontrolada de las búsquedas autorreferenciales.

Command Enterprise utiliza Apache Log4j 1.x, que no se ve afectado por esta vulnerabilidad.
Sin impacto en los productos March NetworksN/A
4104Un atacante puede explotar la configuración de Log4j 1.2, no habilitada por defecto, para una función llamada JMSAppender. Esta función puede llevar a realizar peticiones JNDI, resultando en la ejecución remota de código de forma similar a CVE-2021-44228.

Command Enterprise utiliza Apache Log4j 1.x, sin habilitar JMSAppender. Un atacante ya necesitará acceso privilegiado a Command Enterprise para explotarlo aprovechando esta vulnerabilidad.
Comando Empresa 2.14.1Bajo
N/ALas credenciales de autenticación se imprimen en claro en los registros del dispositivo, tras su primer aprovisionamiento. El número de serie del dispositivo se puede cambiar introduciendo la configuración con la gestión masiva de Command Enterprise o utilizando una API reservada.Serie VA 1.1.1
Serie ME6 1.1.4
Cámara SE2 ATM 1.1.1
SE2 Fleet Wedge Camera 1.1.1
SE2 Fleet Dash Camera 1.1.1
SE2 PTZ empotrada y colgante 30X 1.0.9
ME3 PTZ IR colgante 40X 1.0.9
SE4 IR DuraBullet 1.0.10
Serie VA 1.1.2
Serie ME6 1.1.5
Cámara SE2 ATM 1.1.2
SE2 Fleet Wedge Camera 1.1.2
SE2 Fleet Dash Camera 1.1.2
SE2 PTZ empotrada y colgante 30X 1.0.10
ME3 PTZ IR colgante 40X 1.0.10
SE4 IR DuraBullet 1.0.11
Alta
44228Un atacante puede ejecutar código arbitrario inyectando datos controlados por el atacante en un mensaje registrado con las versiones de la biblioteca Apache Log4j2 comprendidas entre 2.0.0 y 2.14.1.

Command Enterprise utiliza Apache Log4j 1.x, que no está afectada por esta vulnerabilidad.
Sin impacto en los productos March NetworksN/A
N/AAlgunas versiones de Admin Console permiten autenticaciones básicas a través de conexiones HTTP hacia Command EnterpriseAdmin Console versión 5.17, 5.19, 5.20 (incluidos todos los service packs anteriores a las versiones con la corrección)5.17 SP3, 5.19 SP3, 5.20 SP2. Las versiones inferiores a 5.17 y superiores a 5.20 no se ven afectadas.Alta
N/AVulnerabilidad en los dispositivos basados en XiaongmaiSin impacto en los productos March NetworksN/A
9163Ejecución de inyección de código XAML en clientes que ejecutan Command ClientComando ClienteCliente de comandos 2.7.2Crítica
2422Vulnerabilidad en el componente Java SE de Oracle Java SESin impacto en los productos March NetworksN/A
2426Vulnerabilidad en el componente Java SE de Oracle Java SESin impacto en los productos March NetworksN/A
2449Vulnerabilidad en el componente Java SE de Oracle Java SESin impacto en los productos March NetworksN/A
11219iLnkP2pSin impacto en los productos March NetworksN/A
11220iLnkP2pSin impacto en los productos March NetworksN/A
1149cgi_system en NUUO's NVRMini2 3.8.0Sin impacto en los productos March NetworksN/A
1150NVRMini2 3.8.0 de NUUOSin impacto en los productos March NetworksN/A
10933Anulación de la autenticación LibsshSin impacto en los productos March NetworksN/A
11212Vulnerabilidad en el componente Java SE de Oracle Java SESin impacto en los productos March NetworksN/A
5754Carga de caché de datos no autorizada (Meltdown)Dispositivos Edge OS 2.x;
Grabadores de las series 6000, 8000, 9000, GT, MT y ME4
No es necesario en este momentoBajo
5754Carga de caché de datos no autorizada (Meltdown)Todo nuestro software que puede
instalarse en un sistema operativo Windows
Sólo parches de seguridad de MicrosoftMedio
5753Anulación de la comprobación de límitesDispositivos Edge OS 2.x; Grabadores de las series
6000, 8000, 9000, GT, MT;
Codificadores Edge 4 y Edge 16;
Serie ME4
No es necesario en este momentoBajo
5753Anulación de la comprobación de límitesTodo nuestro software que puede
instalarse en un sistema operativo Windows
Sólo parches de seguridad de MicrosoftMedio
5715Inyección de rama (Spectre)Dispositivos Edge OS 2.x; Grabadores de las series
6000, 8000, 9000, GT, MT;
Serie ME4
No es necesario en este momentoBajo
5715Inyección de rama (Spectre)Todo nuestro software que puede
instalarse en un sistema operativo Windows
Sólo parches de seguridad de MicrosoftMedio
9765gSOAPVarios dispositivos Edge OS 1.x y 2.xConsulte el gráficoMedio
5638Parser Multiparte Apache Struts JakartaSin impacto en los productos March NetworksN/A
0800Ataque entre protocolos a TLS utilizando SSLv2 (DROWN)TodosSin impacto en los productos March NetworksN/A
CVE-2015-1798 CVE-2015-1799Ataques NTP MiM/DOSInteligencia visual (R5)
8000
4000 (Gen 4)
5.7.10Medio
N/ALa cadena de certificados SSL contiene claves RSA inferiores a 2048 bitsInteligencia visual (R5)
8000
4000 (Gen 4)
5.7.10Medio
2808Suites de cifrado SSL RC4 compatiblesInteligencia visual (R5)
8000
4000 (Gen 4)
5.7.10Medio
N/ALinux/MooseSin impacto en los productos March NetworksMedio
4000Ataque de atascoSin impacto en los productos March NetworksMedio
0247e2fsprogsInteligencia visual (R5)
8000
4000 (Gen 4)
5.7.9 SP1Medio
0235FantasmaInteligencia visual (R5)
8000
4000 (Gen 4)
5.7.9 SP1Medio
0235FantasmaInteligencia visual (R5)
Serie 3000
5.5.1 PE18Medio
CVE-2015-0293 y otrosOpenSSL 0.9.8zfInteligencia visual (R5)
Serie 3000
5.5.1 PE18Alta
N/AOpenSSLInteligencia visual (R5)
8000
4000 (Gen 4)
5.7.9Bajo
N/AUtilidades NTPInteligencia visual (R5)
8000
4000 (Gen 4)
5.7.9Bajo
N/AAbrir SSHInteligencia visual (R5)
8000
4000 (Gen 4)
5.7.9Bajo
0204Vulnerabilidad FREAK SSL/TLSTodosSin impacto en los productos March NetworksN/A
0204Vulnerabilidad FREAK SSL/TLSDispositivos Edge OS 1.x1.10.6Medio
0235Ejecución remota de código en Linux "GhostInteligencia visual (R5)
8000
4000 (Gen 4)
5.7.9Bajo
0160Paquetes de extensión HeartbeatDispositivos Edge OS 1.x1.10.4Medio
2609Vulnerabilidades múltiples en el servidor Oracle GlassFishComando Empresa1.8.0Medio
0224Vulnerabilidad MiTM 'ChangeCipherSpec' de OpenSSLInteligencia visual (R5)
8000
4000 (Gen 4)
5.7.5 - SP1
5.7.7
Alta
0224Vulnerabilidad MiTM 'ChangeCipherSpec' de OpenSSLInteligencia visual (R5)
3204
5.5.1 - SP17Alta
0224Vulnerabilidad MiTM 'ChangeCipherSpec' de OpenSSLGrabadora de comandos1.8.0Alta
3566Protocolo SSL 3.0Dispositivos Edge OS 1.x1.10.6Medio
0224Vulnerabilidad MiTM 'ChangeCipherSpec' de OpenSSLDispositivos Edge OS 1.x1.10.6Bajo
6271Vulnerabilidad de GNU Bash que causa la ejecución remota de códigoNo aplicable a los productos March NetworksN/A
5211Vulnerabilidad de NTP MONLISTInteligencia visual (R5)
8000
4000 (Gen 4)
5.7.2 - SP2
5.7.3 - SP4
5.7.4 - SP3
5.7.8 - SP1
Alta
5211Vulnerabilidad de NTP MONLISTSerie 50004.9.1 - DVRs R4Alta
0920Vulnerabilidad del servidor SSH DropbearDispositivos Edge OS 1.x1.10.5Medio