@Spiff: dank voor de bijval! Ik ging bijna zelf geloven dat betonrot in het fundament voor ICT, je netwerk, niets is om je druk over te maken ;-)
Door Anoniem: Mijn kritiek is niet op het melden van kwetsbaarheden ... Het is fijn om te weten dat er wat speelt ... Updaten van firmware is altijd prima natuurlijk.
Ah.
Door Anoniem: ... . maar in veel gevallen onnodig om daar actie op te nemen als die actie bijvoorbeeld het vervangen van de switch moet zijn.
Aangezien ik nergens schrijf dat je iets zou moeten vervangen, vermoed ik dat jij importeur of verkoper bent van kwetsbare switches (Edimax Eindhoven?) waarvan de fabrikant het niet nodig acht om patches uit te brengen.
Door Anoniem: ... maar dat dit in de typische inzet van deze switches helemaal niet boeit.
Het gaat hier om
managed switches zowel van het type "tafelmodel" als 19" rackmount (voorbeeld:
https://www.cisco.com/c/en/us/products/switches/small-business-220-series-smart-plus-switches/index.html). Deze zijn aan de luxe kant voor thuisgebruik; de doelgroep lijken kleine en middelgrote organisaties, en het zou mij niet verbazen als je ze ook bij de grote jongens kunt vinden.
Ik heb in meer dan 1 situatie gezien dat tafelmodel switches (met PoE) in vergaderruimtes stonden (ook op plaatsen waar ik, als gast, wat langer alleen gelaten werd - iets waar
ik geen misbruik van maak, anders dan te constateren en dit nu hier te schrijven) - waarbij zowel telefoon als computerapparatuur er op was aangesloten. Doorgetrokken VLANs dus.
Tip voor security officers en ISO 27001 auditors (en certificering-voorbereidende medewerkers/consultants): kijk onder vergadertafels en in ruimtes met ontwikkelaars en systeembeheerders uit naar tafelmodel switches, en check of deze connectiviteit hebben met "de rest van het netwerk" (een standalone testopstelling is waarschijnlijk nauwelijks een issue). Nb. in ruimtes voor beheerders (en wellicht devops) is de kans groot dat ook management VLANs daarop beschikbaar zijn.
Maar ook een heel stel 19" exemplaren zijn kwetsbaar. Als je na een stevig ransomware-incident AD opnieuw hebt opgebouwd, lijkt het mij een bijzonder onaangename verrassing als vanuit je netwerkapparatuur de boel binnen de kortste keren opnieuw gecompromitteerd raakt. Succes met het forensische speurwerk naar de bron in zo'n situatie.