Lenovo detecta puerta trasera instalada en sus switches por Nortel
El vector de intrusión imposible ataque, detectado durante una revisión interna realizada por Lenovo, ha estado oculto en equipos de redes desde 2004.
Durante un control interno, Lenovo ha encontrado una puerta trasera en Enterprise Network Operating System (ENOS), que es utilizado en algunos de los switches de la empresa, como por ejemplo la familia de productos RackSwitch y BladeCenter.
El problema es grave debido a que un atacante puede obtener acceso administrativoy de esa forma interceptar y monitorizar el tráfico de datos que fluye a través del equipo.
Acto deliberado
El escrutinio del código en cuestión ha demostrado que la puerta trasera fue instalada en 2004 en el software, cuando ENOS era propiedad de Nortel. En un comunicado, Lenovo de escribe “Es un procedimiento deliberado, aceptado en su momento por Nortel. El mecanismo fue habilitado a petición de uno de los clientes OEM de la empresa, y para tales efectos fue denominado ‘HP Backdoor’”.
La división responsable en Nortel se convertiría posteriormente en Blade Network Technologies (BNT), adquirida por IBM en 2010. En 2014, Lenovo compró esa división de IBM.
Lenovo dice no estar en antecedentes de que la puerta trasera haya sido utilizada para intrusiones específicas, pero indica que es dable suponer que hay individuos que conocen esta posibilidad. Por lo tanto, la empresa recomienda actualizar el firmware de los dispositivos.
En su sitio, la empresa pública una lista de los modelos afectados, con enlaces a los parches correspondientes:
https://support.lenovo.com/es/es/product_security/len-16095
Ver información original al respecto en Fuente
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.