Vulnerabilità Cisco CVE-2014-0224

Abbiamo un router Cisco RV-042 Small Business e le nostre scansioni PCI hanno segnato come vulnerabili a CVE-2014-0224 (iniezione CCS / Man-in-the-Middle). Sembra essere un'altra vulnerabilità OpenSSL.

Abbiamo l'ultimo firmware (Apr 2014) installato, ma non posso aspettare per sempre per Cisco per risolvere. Quindi ho alcune domande:

1) È ansible distriggersre SSL sul router. Qualcuno sa quali sono gli effetti di questo? Questo impatto solo sull'amministratore web, o potrebbe anche essere influenzato VPN?

2) Cisco sembra essere caduto su una scogliera a sostegno dei loro prodotti. Quali alternative hai avuto successo con cui vengono forniti aggiornamenti regolari del firmware (in particolare per i problemi relativi a PCI / Security) e un buon supporto per i loro prodotti?

  • Come posso impostare lighttpd per l'authentication del certificato client x.509
  • Specificare un certificato SHA-1 o SHA-2 a seconda delle abilità del cliente
  • Da where proveniva questo certificato SSL jolly?
  • C'è where posso get un certificato SSL valido, firmato al dominio "localhost" per il test?
  • RHEL6 httpd Root configuration CA
  • Perché Chrome sul computer 1 dice che il mio certificato non è valido / insicuro?
  • La negoziazione SSL di SVN non è rioutput
  • Configurazione SSL: certificati UCC o wildcard?
  • One Solution collect form web for “Vulnerabilità Cisco CVE-2014-0224”

    Propongo per ora che tu:

    1. Assicurarsi che la gestione remota del RV-042 sia in realtà disabilitata.
    2. Contesta la ricerca con Trustwave e citiate di avere un controllo compensativo, vale a dire che tutte le connessioni a quelle porte vengono immediatamente eliminate.

    A lungo termine si dovrebbe probabilmente trovare un altro router, il software per il quale è meglio sostenuto dal suo produttore. (Però, non farò alcuna raccomandazione).

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.