Fecha de publicaciĂłn: 17/09/2021
Importancia:
Alta
Recursos afectados:
- MGate MB3180 Series, versiĂłn de firmware 2.2 o anteriores;
- MGate MB3280 Series, versiĂłn de firmware 4.1 o anteriores;
- MGate MB3480 Series, versiĂłn de firmware 3.2 o anteriores;
- MXview Series, versiones de paquete de software desde 3.x hasta 3.2.2.
DescripciĂłn:
Diversos investigadores han reportado mĂșltiples vulnerabilidades que afectan a productos Moxa, que podrĂan permitir a un atacante realizar una denegaciĂłn de servicio (DoS), conexiones remotas, accesos no autorizados, ejecuciĂłn de cĂłdigo remoto (RCE) y escalada de privilegios.
SoluciĂłn:
- MGate MB3180/MB3280/MB3480 Series: habilitar la funciĂłn Accessible IP para proporcionar una lista de permisos para los dispositivos conectados; como alternativa, añadir un router/firewall con lĂmite de velocidad o con la funciĂłn de lista permitida activada entre los dispositivos MGate y la red pĂșblica.
- MXview Series:
- actualizar el paquete de software a la versiĂłn 3.2.4 o superiores;
- para mantener la seguridad del entorno, cambiar regularmente la contraseña de Windows y utilizar un firewall;
- si los usuarios necesitan utilizar la funciĂłn de sitios mĂșltiples, usar el firewall para bloquear el puerto 8883. En caso contrario, utilizar el firewall para asignar la IP accesible de MXview en el sitio del cliente.
Detalle:
- Un atacante podrĂa realizar un ataque de denegaciĂłn de servicio inundando el dispositivo con paquetes y agotando los recursos de los servidores web. Se ha asignado el identificador CVE-2021-33823 para esta vulnerabilidad alta.
- Un atacante podrĂa realizar un ataque de denegaciĂłn de servicio enviando paquetes incompletos para agotar los recursos de los servidores web. Se ha asignado el identificador CVE-2021-33824 para esta vulnerabilidad alta.
El resto de vulnerabilidades, sin severidad especĂfica, se describen a continuaciĂłn:
- Si se utilizan contraseñas codificadas, un atacante podrĂa acceder empleando la cuenta que usan las contraseñas por defecto.
- Un atacante podrĂa ejecutar comandos no autorizados, que luego podrĂan utilizarse para desactivar el software, o leer y modificar datos que no deberĂan ser accesibles por el atacante.
- Un atacante podrĂa crear o sobrescribir archivos crĂticos que se utilizan para ejecutar cĂłdigo, como programas o librerĂas.
- Un atacante podrĂa escalar privilegios o suplantar la identidad de otro usuario.
Etiquetas:
ActualizaciĂłn, Comunicaciones, Infraestructuras crĂticas, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.