У Ubiquiti повідомляють про проблеми з безпекою
На тлі проблем з безпекою в обладнанні Mikrotik, для якого одразу було випущено 2 патчі, у пристроях компанії Ubiquiti також знайшли вразливість.
На форумі Ubiquiti 18 березня у гілці airMAX створили тему, де представник виробника оголосив про виявлені вразливості. Вже 20 березня зареєстрованим користувачам UBNT прийшли повідомлення на електронну пошту про знайдені проблеми з безпекою пристроїв з airOS.
При активованій опції перевірки оновлень в налаштуваннях airOS Вам надходить повідомлення про появу стабільної версії програми безпосередньо на веб-інтерфейсі панелі керування обладнанням.
У компанії Ubiquiti дуже серйозно ставляться до безпеки мереж і тому були випущені нові версії програмного забезпечення для усунення вразливостей у пристроях серії TOUGHSwitch, airGateway, airMAX і airFiber.
Виробник наполягає на необхідності оновити програмне забезпечення, щоб не було проблем ні зараз ні в майбутньому.(+р) І в Ubiquiti запевнили, що пристрої AmpliFi, EdgeMAX і UniFi не мають такого типу вразливостей.
Виробник визнав, що знайдені вразливості мають серйозний характер. Але в той же час вразливість виникає лише у випадку, коли зловмисник вже має доступ до панелі керування і завершив автентифікацію. Тільки в такому випадку може бути створена шкідлива URL-адреса.
З метою забезпечення найвищого рівня безпеки і надалі зберігати довіру своїх клієнтів, виробник вжив таких заходів:
- безпекою тепер займається окремий директор з безпеки і він на 100% зосереджений саме на пошуку всіляких уразливостей та їх усуненні;
- До робочої групи з безпеки входять лише фахівці вищого рівня;
- налаштована активна участь у таких проектах, як HackerOne, і за кожне виявлення вразливості видається дуже велика грошова винагорода;
- інвестування у сторонню компанію з аудиту, яка часто здійснює комплексні аудити безпеки програм.
Наводимо список пристроїв з уразливістю та версій ПЗ, до яких потрібно оновитися:
Продукт | Версія ПЗ |
---|---|
![]() | v6.0.1 |
![]() | v8.0.1 |
![]() | v1.3.4 |
![]() | v1.1.8 |
![]() | v3.2.2 |
![]() | v3.2.2 |
![]() | v3.4.1 |
![]() | v3.6.1 |