MĂșltiples vulnerabilidades en Lynx 206-F2G de Westermo

MĂșltiples vulnerabilidades en Lynx 206-F2G de Westermo

Recursos Afectados

Las siguientes versiones de Lynx 206-F2G estĂĄn afectadas:

  • Modelo L206-F2G1.
  • VersiĂłn de firmware 4.24.
DescripciĂłn

Aarón Flecha Menéndez, Ivån Alonso Álvarez y Víctor Bello Cuevas han reportado 8 vulnerabilidades: 2 de severidad alta y 6 de severidad media. La explotación de estas vulnerabilidades podría permitir a un atacante acceder a la aplicación web, inyectar código arbitrario, ejecutar código malicioso, obtener información sensible o ejecutar una petición maliciosa.

4 – Alta
SoluciĂłn

Westermo recomienda seguir las mejores prĂĄcticas de endurecimiento, como restringir el acceso, desactivar los servicios no utilizados (reducciĂłn de la superficie de ataque), etc., para mitigar las vulnerabilidades notificadas. Para mĂĄs informaciĂłn, consultar el enlace en la secciĂłn “Referencias”.

Detalle

La descripciĂłn de las vulnerabilidades de severidad alta es la siguiente:

  • Un potencial atacante con acceso al dispositivo podrĂ­a ejecutar cĂłdigo malicioso que podrĂ­a afectar al correcto funcionamiento del dispositivo. Se ha asignado el identificador CVE-2023-45735 para esta vulnerabilidad.
  • El token de falsificaciĂłn de peticiĂłn entre sitios en la peticiĂłn puede ser predecible o fĂĄcil de adivinar, lo que permite a los atacantes elaborar una peticiĂłn maliciosa, que podrĂ­a ser activada por una vĂ­ctima sin saberlo. En un ataque CSRF exitoso el atacante podrĂ­a llevar al usuario vĂ­ctima a realizar una acciĂłn involuntariamente. Se ha asignado el identificador CVE-2023-38579 para esta vulnerabilidad.

El resto de vulnerabilidades de severidad media pueden consultarse en el enlace en la secciĂłn “Referencias”.

Listado de referencias

Ir a la fuente
Author:
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.