Impegno per la sicurezza e l'affidabilità

March Networks si impegna a garantire la sicurezza e l'affidabilità di tutti i suoi prodotti. Ci sforziamo di affrontare in modo proattivo le minacce alla sicurezza che ci vengono segnalate dall'US Computer Emergency Readiness Team (US-CERT). Quando veniamo a conoscenza di potenziali vulnerabilità, il nostro team conduce immediatamente indagini approfondite sulle nostre linee di prodotti. Se appropriato e richiesto, ci attiviamo immediatamente per preparare aggiornamenti software/firmware e per avvisare i clienti della disponibilità di tali aggiornamenti.

Segnalazione delle vulnerabilità di sicurezza a March Networks

Se si ritiene di aver individuato una vulnerabilità di sicurezza in un prodotto March Networks , si prega di contattarci immediatamente all'indirizzo securityalert@marchnetworks.com.

Apprezziamo il lavoro dei ricercatori di sicurezza indipendenti che identificano le vulnerabilità e seguono pratiche di divulgazione responsabili.

Iscriviti agli avvisi

Avvisi di sicurezza

I precedenti aggiornamenti di sicurezza che hanno interessato i prodotti March Networks sono elencati di seguito, insieme alle corrispondenti versioni del software in cui è stata risolta la vulnerabilità. Gli aggiornamenti del software sono pubblicati sul nostro Partner Portal e sono disponibili anche nella pagina Download del software.

Se non avete accesso al nostro portale per i partner, contattate il vostro fornitore di soluzioni certificato March Networks per ricevere assistenza.

CVE Sintesi della consulenza Prodotti o componenti Affrontato nella pubblicazione Gravità
6387È stata scoperta e verificata una vulnerabilità RCE (Remote Unauthenticated Code Execution) nel server OpenSSH in esecuzione su sistemi basati su Linux su una CPU Intel a 32 bit.NVR 8000, NVR 9000, NVR RideSafe GT/MT/RTPatch 42339 R1.0 per 5.26.0.0047 (GA) e 5.27.0.0049 (GA)Alto
CVE-2022-40735, CVE-2002-20001, CVE-2023-48795, CVE-2023-46445, CVE-2023-46446Recentemente, il NIST ha aggiornato le vulnerabilità CVE-2022-40735 e CVE-2002-20001 per collegarsi a un documento dell'IEEE che presenta un attacco pratico di tipo Denial-of-Service allo scambio di chiavi Diffie-Hellman in campo finito. L'attacco è noto come DHEat ed è classificato come vulnerabilità elevata. Il servizio SSH presente nei registratori R5 consente l'utilizzo di uno scambio di chiavi Diffie-Hellman, pertanto esiste il rischio di un attacco Denial-of-Service. Stiamo rilasciando una patch per correggere questo problema, eliminando lo scambio di chiavi Diffie-Hellman. Questa patch corregge anche CVE-2023-48795, CVE-2023-46445 e CVE-2023-46446, una vulnerabilità SSH di livello medio nota come Terrapin.NVR 8000, NVR 9000, NVR RideSafe GT/MT/RT5.27.0.0049 (GA)

Patch 42114 R1.0 per 5.25.0.0127 (GA) e 5.26.0.0047 (GA)
Alto
Si veda la sezione sull'impatto della consulenzaAzul Zulu OpenJDK vulnerabilità su codice non attendibile e API di rete. Alcuni scanner di sicurezza, eseguiti direttamente nel server che ospita Command Enterprise, rilevano la versione di Azul dai suoi file di configurazione ed elencano tutte le potenziali CVE divulgate nelle note di rilascio di Azul, senza verificare se i relativi componenti sono installati o utilizzati.Impresa di comandoNessun impatto sui prodotti March NetworksN/D
0230Negazione del servizio basata sull'approssimazione del numero di sequenza TCP. Alcuni scanner di sicurezza, eseguiti direttamente nel server che ospita Command Enterprise, rilevano la versione di Azul dai suoi file di configurazione ed elencano tutte le potenziali CVE divulgate nelle note di rilascio di Azul, senza verificare se i relativi componenti sono installati o come vengono utilizzati.Si veda la sezione sull'impatto della consulenzaNessun impatto sui prodotti March NetworksN/D
4863Esecuzione di iniezione di codice libwebp nei client che eseguono Command ClientCommand ClientCommand Client 2.18.0 e successivi, 2.17.2 e 2.16.3Critico
CVE-2020-15778, CVE-2018-15473, CVE-2021-28041, CVE-2021-41617, CVE-2020-14145Aggiornamento di OpenSSH per evitare molteplici vulnerabilità di sicurezza di media entità.Serie 8000, 9000 e RideSafe GT/MT/RTPatch disponibile per 5.24.0.0067 (GA) e 5.24.0.1001 (SP1)Medio
N/DAlcuni scanner di sicurezza mostrano che i metodi HTTP OPTIONS/DELETE sono abilitati, segnalando una potenziale vulnerabilità senza ulteriori controlli, innescando un falso allarme su Command Enterprise.Impresa di comandoNessun impatto sui prodotti March NetworksN/D
N/DI registratori March Networks serie 8000, 9000 e RideSafe (R5) consentono alle telecamere e ai codificatori di richiedere l'autenticazione utilizzando protocolli deboli (NTLMv2 e autenticazione di base).Registratori serie 8000, 9000 e RideSafeSuite software di intelligenza visiva 5.24.0.0067Alto
N/DUn utente autorizzato di Command Enterprise potrebbe falsificare un messaggio di controllo tramite Command API per modificare la visibilità delle risorse al di fuori dell'accesso approvato.Impresa di comando2.16.0Alto
CVE-2022-3786,
CVE-2022-3602
Overflow degli indirizzi e-mail dei certificati X.509 in OpenSSL 3.0.0-3.06. I nostri prodotti non utilizzano alcuna versione di OpenSSL interessata da questo problema.TuttiNessun impatto sui prodotti March NetworksN/D
22965Un utente malintenzionato può iniettare l'esecuzione di codice remoto sfruttando un'applicazione Spring in esecuzione su JDK 9 o superiore.Nessun impatto sui prodotti March NetworksN/D
CVE-2022-23302, CVE-2022-23305, CVE-2022-23307Un utente malintenzionato può iniettare l'esecuzione di codice remoto sfruttando i componenti e le funzioni di Log4j 1.2 non abilitati o utilizzati per impostazione predefinita: serializzazione in JMSSink, iniezioni SQL in JDBCAppender e Apache Chainsaw per visualizzare i registri con un visualizzatore di registri basato su GUI dedicata.

Le versioni di Command Enterprise fino alla 2.14 utilizzano Apache Log4j 1.x senza abilitare alcuno dei componenti e delle funzioni di cui sopra. Un utente malintenzionato dovrà avere accesso privilegiato a Command Enterprise per abilitarli, quindi non è interessato dagli exploit.

Per evitare completamente qualsiasi confusione su queste vulnerabilità e per una migliore manutenzione futura, in Command Enterprise 2.14.1 abbiamo sostituito Log4j con Reload4j, un'alternativa moderna.
Command Enterprise 2.14.1Basso
45105Un utente malintenzionato può causare un denial of service quando viene interpretata una stringa artigianale a causa di una ricorsione incontrollata da look-up autoreferenziali.

Command Enterprise utilizza Apache Log4j 1.x, che non è affetto da questa vulnerabilità.
Nessun impatto sui prodotti March NetworksN/D
4104Un utente malintenzionato può sfruttare la configurazione di Log4j 1.2, non abilitata per impostazione predefinita, per una funzione chiamata JMSAppender. Questa funzione può portare a eseguire richieste JNDI, con conseguente esecuzione di codice remoto in modo simile a CVE-2021-44228.

Command Enterprise utilizza Apache Log4j 1.x, senza abilitare JMSAppender. Un utente malintenzionato dovrà già disporre di un accesso privilegiato a Command Enterprise per poterlo sfruttare facendo leva su questa vulnerabilità.
Command Enterprise 2.14.1Basso
N/DLe credenziali di autenticazione vengono stampate in chiaro nei registri del dispositivo, dopo il primo provisioning. Il numero di serie del dispositivo può essere modificato spingendo la configurazione con la gestione di massa di Command Enterprise o utilizzando un'API riservata.Serie VA 1.1.1
Serie ME6 1.1.4
SE2 Telecamera ATM 1.1.1
SE2 Telecamera a cuneo per flotta 1.1.1
SE2 Telecamera da cruscotto per flotta 1.1.1
SE2 PTZ a filo e a sospensione 30X 1.0.9
ME3 PTZ IR a sospensione 40X 1.0.9
SE4 IR DuraBullet 1.0.10
Serie VA 1.1.2
Serie ME6 1.1.5
SE2 Telecamera ATM 1.1.2
SE2 Telecamera a cuneo per flotta 1.1.2
SE2 Telecamera da cruscotto flotta 1.1.2
SE2 PTZ a filo e a sospensione 30X 1.0.10
ME3 PTZ IR a sospensione 40X 1.0.10
SE4 IR DuraBullet 1.0.11
Alto
44228Un utente malintenzionato può eseguire codice arbitrario iniettando dati controllati dall'utente malintenzionato in un messaggio registrato con le versioni della libreria Apache Log4j2 comprese tra 2.0.0 e 2.14.1.

Command Enterprise utilizza Apache Log4j 1.x, che non è affetto da questa vulnerabilità.
Nessun impatto sui prodotti March NetworksN/D
N/DAlcune versioni di Admin Console consentono l'autenticazione di base tramite connessioni HTTP verso Command Enterprise.Admin Console versione 5.17, 5.19, 5.20 (compresi tutti i service pack precedenti alle versioni con la correzione)5.17 SP3, 5.19 SP3, 5.20 SP2. Le versioni inferiori alla 5.17 e superiori alla 5.20 non sono interessate.Alto
N/DVulnerabilità nei dispositivi basati su XiaongmaiNessun impatto sui prodotti March NetworksN/D
9163Esecuzione di iniezione di codice XAML nei client che eseguono Command ClientCommand ClientClient di comando 2.7.2Critico
2422Vulnerabilità nel componente Java SE di Oracle Java SENessun impatto sui prodotti March NetworksN/D
2426Vulnerabilità nel componente Java SE di Oracle Java SENessun impatto sui prodotti March NetworksN/D
2449Vulnerabilità nel componente Java SE di Oracle Java SENessun impatto sui prodotti March NetworksN/D
11219iLnkP2pNessun impatto sui prodotti March NetworksN/D
11220iLnkP2pNessun impatto sui prodotti March NetworksN/D
1149cgi_system in NVRMini2 3.8.0 di NUUONessun impatto sui prodotti March NetworksN/D
1150NVRMini2 3.8.0 di NUUONessun impatto sui prodotti March NetworksN/D
10933Bypass dell'autenticazione di LibsshNessun impatto sui prodotti March NetworksN/D
11212Vulnerabilità nel componente Java SE di Oracle Java SENessun impatto sui prodotti March NetworksN/D
5754Carico anomalo della cache dati (Meltdown)Dispositivi Edge OS 2.x;
6000, 8000, 9000, GT, registratori serie MT e serie ME4
Non è necessario in questo momentoBasso
5754Carico anomalo della cache dati (Meltdown)Tutti i nostri software che possono essere
installati su un sistema operativo Windows
Solo patch di sicurezza MicrosoftMedio
5753Bypass del controllo dei limitiDispositivi Edge OS 2.x; registratori serie
6000, 8000, 9000, GT, MT;
Encoder Edge 4 e Edge 16;
Serie ME4
Non è necessario in questo momentoBasso
5753Bypass del controllo dei limitiTutti i nostri software che possono essere
installati su un sistema operativo Windows
Solo patch di sicurezza MicrosoftMedio
5715Iniezione dell'obiettivo del ramo (Spectre)Dispositivi Edge OS 2.x; registratori serie
6000, 8000, 9000, GT, MT;
Serie ME4
Non è necessario in questo momentoBasso
5715Iniezione dell'obiettivo del ramo (Spectre)Tutti i nostri software che possono essere
installati su un sistema operativo Windows
Solo patch di sicurezza MicrosoftMedio
9765gSOAPVari dispositivi Edge OS 1.x e 2.xFare riferimento alla tabellaMedio
5638Parser Multipart di Apache Struts JakartaNessun impatto sui prodotti March NetworksN/D
0800Attacco cross-protocollo a TLS con SSLv2 (DROWN)TuttiNessun impatto sui prodotti March NetworksN/D
CVE-2015-1798 CVE-2015-1799Attacchi NTP MiM/DOSIntelligenza visiva (R5)
8000
4000 (Gen 4)
5.7.10Medio
N/DLa catena di certificati SSL contiene chiavi RSA inferiori a 2048 bitIntelligenza visiva (R5)
8000
4000 (Gen 4)
5.7.10Medio
2808Suite di cifratura SSL RC4 supportateIntelligenza visiva (R5)
8000
4000 (Gen 4)
5.7.10Medio
N/DLinux/MooseNessun impatto sui prodotti March NetworksMedio
4000Attacco a logjamNessun impatto sui prodotti March NetworksMedio
0247e2fsprogsIntelligenza visiva (R5)
8000
4000 (Gen 4)
5.7.9 SP1Medio
0235FantasmaIntelligenza visiva (R5)
8000
4000 (Gen 4)
5.7.9 SP1Medio
0235FantasmaIntelligenza visiva (R5)
Serie 3000
5.5.1 SP18Medio
CVE-2015-0293 e altriOpenSSL 0.9.8zfIntelligenza visiva (R5)
Serie 3000
5.5.1 SP18Alto
N/DOpenSSLIntelligenza visiva (R5)
8000
4000 (Gen 4)
5.7.9Basso
N/DUtilità NTPIntelligenza visiva (R5)
8000
4000 (Gen 4)
5.7.9Basso
N/DAprire SSHIntelligenza visiva (R5)
8000
4000 (Gen 4)
5.7.9Basso
0204Vulnerabilità SSL/TLS FREAKTuttiNessun impatto sui prodotti March NetworksN/D
0204Vulnerabilità SSL/TLS FREAKDispositivi Edge OS 1.x1.10.6Medio
0235Esecuzione di codice remoto di Linux "GhostIntelligenza visiva (R5)
8000
4000 (Gen 4)
5.7.9Basso
0160Pacchetti di estensione HeartbeatDispositivi Edge OS 1.x1.10.4Medio
2609Vulnerabilità multiple del server Oracle GlassFishImpresa di comando1.8.0Medio
0224Vulnerabilità MiTM di OpenSSL "ChangeCipherSpecIntelligenza visiva (R5)
8000
4000 (Gen 4)
5.7.5 - SP1
5.7.7
Alto
0224Vulnerabilità MiTM di OpenSSL "ChangeCipherSpecIntelligenza visiva (R5)
3204
5.5.1 - SP17Alto
0224Vulnerabilità MiTM di OpenSSL "ChangeCipherSpecRegistratore di comandi1.8.0Alto
3566Protocollo SSL 3.0Dispositivi Edge OS 1.x1.10.6Medio
0224Vulnerabilità MiTM di OpenSSL "ChangeCipherSpecDispositivi Edge OS 1.x1.10.6Basso
6271Vulnerabilità di GNU Bash che causa l'esecuzione di codice remotoNon applicabile ai prodotti March NetworksN/D
5211Vulnerabilità NTP MONLISTIntelligenza visiva (R5)
8000
4000 (Gen 4)
5.7.2 - SP2
5.7.3 - SP4
5.7.4 - SP3
5.7.8 - SP1
Alto
5211Vulnerabilità NTP MONLISTSerie 50004.9.1 - DVR R4Alto
0920Vulnerabilità del server SSH DropbearDispositivi Edge OS 1.x1.10.5Medio