Fecha de publicación: 06/10/2021
Importancia:
Crítica
Recursos afectados:
MXview Network Management Software, versiones de la 3.x a la 3.2.2.
Descripción:
El investigador Noam Moshe, de Claroty, ha reportado a Moxa tres vulnerabilidades de severidad crítica y otras dos de severidad alta que podrían permitir a un atacante remoto ejecutar código o comandos no autorizados, realizar una escalada de privilegios, obtener credenciales o utilizar MQTT (Message Queue Telemetry Transport).
Solución:
Actualizar a la versión 3.2.4 u otra superior.
Como medidas de mitigación, el fabricante recomienda:
- cambiar la contraseña de Windows regularmente,
- usar un cortafuegos asignando la IP accesible de MXview al sitio del cliente y
- bloquear el puerto 8883 en caso de usar una función multisitio.
Detalle:
- El producto afectado presenta una vulnerabilidad de credenciales embebidas, lo que podría permitir a un atacante realizar una escalada de privilegios utilizando contraseñas por defecto. Se ha asignado el identificador CVE-2021-38456 para esta vulnerabilidad de severidad crítica.
- Una vulnerabilidad de neutralización incorrecta de elementos especiales podría permitir a un atacante remoto ejecutar comandos no autorizados y así, deshabilitar el software, o leer y modificar datos. Se ha asignado el identificador CVE-2021-38458 para esta vulnerabilidad de severidad crítica.
- Una configuración incorrecta de un servicio que ofrece el producto afectado podría permitir conexiones remotas a canales de comunicación internos, lo que haría posible que un atacante interactuara o usara el protocolo MQTT remotamente. Se ha asignado el identificador CVE-2021-38454 para esta vulnerabilidad de severidad crítica.
Para las vulnerabilidades de severidad alta se han asignado los identificadores CVE-2021-38452 y CVE-2021-38460.
Etiquetas:
Actualización, Infraestructuras críticas, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.