Vulnerabilità Cisco CVE-2014-0224

Abbiamo un router Cisco RV-042 Small Business e le nostre scansioni PCI hanno segnato come vulnerabili a CVE-2014-0224 (iniezione CCS / Man-in-the-Middle). Sembra essere un'altra vulnerabilità OpenSSL.

Abbiamo l'ultimo firmware (Apr 2014) installato, ma non posso aspettare per sempre per Cisco per risolvere. Quindi ho alcune domande:

  • Qual è il comportmento corretto quando Change Nameservers
  • Abilitazione di SSL per un sito web
  • Reali vantaggi di tcp TIME-WAIT e implicazioni nell'ambiente di produzione
  • N volte al giorno esportiamo una perdita del 10% per minuti indefiniti, a volte ore
  • Trovare IP del switch di networking
  • LXC networking con IP pubblico
  • 1) È ansible distriggersre SSL sul router. Qualcuno sa quali sono gli effetti di questo? Questo impatto solo sull'amministratore web, o potrebbe anche essere influenzato VPN?

    2) Cisco sembra essere caduto su una scogliera a sostegno dei loro prodotti. Quali alternative hai avuto successo con cui vengono forniti aggiornamenti regolari del firmware (in particolare per i problemi relativi a PCI / Security) e un buon supporto per i loro prodotti?

    One Solution collect form web for “Vulnerabilità Cisco CVE-2014-0224”

    Propongo per ora che tu:

    1. Assicurarsi che la gestione remota del RV-042 sia in realtà disabilitata.
    2. Contesta la ricerca con Trustwave e citiate di avere un controllo compensativo, vale a dire che tutte le connessioni a quelle porte vengono immediatamente eliminate.

    A lungo termine si dovrebbe probabilmente trovare un altro router, il software per il quale è meglio sostenuto dal suo produttore. (Però, non farò alcuna raccomandazione).

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.