Fecha de publicación: 01/12/2021
Importancia:
Crítica
Recursos afectados:
- Versiones de firmware 1.4 o anteriores de:
- ioPAC 8500-2-RJ45-IEC-T,
- ioPAC 8500-2-M12-IEC-T.
- Versiones de firmware 1.2 o anteriores de:
- ioPAC 8600-CPU30-M12-IEC-T,
- ioPAC 8600-CPU30-RJ45-IEC-T.
Descripción:
Alexander Nochvay, investigador de Kaspersky Lab ICS CERT, ha reportado 4 vulnerabilidades: 1 de severidad crítica y 3 medias, que podrían permitir a un atacante remoto, no autenticado, ejecutar código, modificar archivos y divulgar información.
Solución:
Seguir los pasos indicados en la sección Solutions del aviso de Moxa.
Detalle:
- Es posible que un atacante remoto, no autenticado, recorra el directorio de una aplicación, lo que podría llevar a la ejecución remota de código. Se ha asignado el identificador CVE-2020-25176 para esta vulnerabilidad crítica.
Para el resto de vulnerabilidades medias se han asignado los identificadores: CVE-2020-25178, CVE-2020-25180 y CVE-2020-25184.
Etiquetas:
Actualización, Comunicaciones, Infraestructuras críticas, IoT, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.