A especialista canadense em equipamentos de comunicação e filial da Siemens, a RuggedCom, confirmou que os seus produtos baseados no sistema operacional Rugged Operating System (ROS) contém um backdoor em situação irregular. De acordo com o VP de Marketing da Ruggedcom, Jim Slinowsky, as versões 3.2.x e anteriores do ROS, permitem o acesso ao console serial via backdoor, ao Secure Shell (SSH), acesso web (HTTPS), envolvendo ainda serviços Telnet e shell remoto (rsh). As versões ROS 3.3. x e posteriores desativavam telnet e rsh.
Devido a isso, a empresa diz que vai lançar novas versões do firmware ROS que irá remover a conta de fábrica em situação irregular, e também desativará os serviços de telnet e rsh por padrão. Atualizações para o ROS v3.7, 3.8, 3.9 e 3.10 serão disponibilizadas "nas próximas semanas", e os usuários que executam versões de ROS a partir da 3.7, são aconselhados a atualizar para uma versão posterior.
No entanto, a RuggedCom diz que vai "resolver questões de software para versões antigas, tratando as situações de forma individual", para aqueles que não puderem atualizar. Além disso, há a pretensão de publicar uma nova versão de seu software RuggedExplorer que visa tornar "um pouco mais fácil de atualizar o firmware e alterar os parâmetros de configuração de ROS, o que ajudará os usuários com redes maiores a implantar as nossas recomendações".
Saiba Mais:
[1] Rudggedcom http://www.ruggedcom.com/productbull...security-page/
[2] Heise On-line http://www.h-online.com/security/new...r-1564370.html