Può interessare in alcune aree, in particolare la sicurezza delle interfacce di gestione. Un potenziale problema con gli switch precedenti è che potrebbero supportare la crittografia danneggiata o debole, che potrebbe consentire a un utente malintenzionato di ottenere credenziali (ad esempio, lo switch potrebbe utilizzare solo una chiave a 1024 bit per proteggere https).
Allo stesso modo, la sicurezza Web è migliorata nel corso degli anni e per gli switch che forniscono un pannello di amministrazione basato sul web, potrebbero esserci delle vulnerabilità nel server Web stesso (viene in mente lighttpd e CVE fino al 2015: link ).
Molti dei rischi legati a questi problemi possono essere mitigati controllando l'accesso alle interfacce di amministrazione (e alla rete che fornisce tale accesso).
In tutti i casi, generalmente tenderei a pensare che valga la pena esaminare periodicamente problemi noti e vulnerabilità, per determinare quali rischi potrebbero essere correlati al tuo equipaggiamento.
Prendendo ad esempio il kernel 2.6.7, un rapido controllo non scientifico suggerisce che ci siano due exploit remoti di cui essere a conoscenza:
link
Mi assicurerei che tali vulnerabilità potessero essere rilevate, possibilmente utilizzando o creando regole IDS appropriate. Verificherei anche se ci sono altre vulnerabilità sfruttate a distanza correlate al fornitore / prodotto specifico.
Gli exploit locali sarebbero la prossima area che prenderei in considerazione, per comprendere il profilo di rischio (ad esempio, potrebbe essere che gli exploit locali siano abbastanza preoccupanti che vorrete impedire agli umani di accedere al vostro equipaggiamento, e invece scrivere qualche tipo di script per eseguire azioni specificate (o addirittura utilizzare qualcosa come rundeck ).
In generale, penso che questo sia un caso di capire prima quali sono i rischi effettivi e quindi determinare quali mitigazioni esistono. Questo è lo stesso processo indipendentemente dall'età del software.
Ma tieni a mente gli altri commenti e le risposte qui, che prendono in considerazione anche la differenza tra "vecchio e funzionante bene" e "nuovo, forse sicuro, ma non funzionante".