MĂșltiples vulnerabilidades en productos MGate y MXview de Moxa

Fecha de publicaciĂłn: 17/09/2021

Importancia:
Alta

Recursos afectados:

  • MGate MB3180 Series, versiĂłn de firmware 2.2 o anteriores;
  • MGate MB3280 Series, versiĂłn de firmware 4.1 o anteriores;
  • MGate MB3480 Series, versiĂłn de firmware 3.2 o anteriores;
  • MXview Series, versiones de paquete de software desde 3.x hasta 3.2.2.

DescripciĂłn:

Diversos investigadores han reportado mĂșltiples vulnerabilidades que afectan a productos Moxa, que podrĂ­an permitir a un atacante realizar una denegaciĂłn de servicio (DoS), conexiones remotas, accesos no autorizados, ejecuciĂłn de cĂłdigo remoto (RCE) y escalada de privilegios.

SoluciĂłn:

  • MGate MB3180/MB3280/MB3480 Series: habilitar la funciĂłn Accessible IP para proporcionar una lista de permisos para los dispositivos conectados; como alternativa, añadir un router/firewall con lĂ­mite de velocidad o con la funciĂłn de lista permitida activada entre los dispositivos MGate y la red pĂșblica.
  • MXview Series:
    • actualizar el paquete de software a la versiĂłn 3.2.4 o superiores;
    • para mantener la seguridad del entorno, cambiar regularmente la contraseña de Windows y utilizar un firewall;
    • si los usuarios necesitan utilizar la funciĂłn de sitios mĂșltiples, usar el firewall para bloquear el puerto 8883. En caso contrario, utilizar el firewall para asignar la IP accesible de MXview en el sitio del cliente.

Detalle:

  • Un atacante podrĂ­a realizar un ataque de denegaciĂłn de servicio inundando el dispositivo con paquetes y agotando los recursos de los servidores web. Se ha asignado el identificador CVE-2021-33823 para esta vulnerabilidad alta.
  • Un atacante podrĂ­a realizar un ataque de denegaciĂłn de servicio enviando paquetes incompletos para agotar los recursos de los servidores web. Se ha asignado el identificador CVE-2021-33824 para esta vulnerabilidad alta.

El resto de vulnerabilidades, sin severidad especĂ­fica, se describen a continuaciĂłn:

  • Si se utilizan contraseñas codificadas, un atacante podrĂ­a acceder empleando la cuenta que usan las contraseñas por defecto.
  • Un atacante podrĂ­a ejecutar comandos no autorizados, que luego podrĂ­an utilizarse para desactivar el software, o leer y modificar datos que no deberĂ­an ser accesibles por el atacante.
  • Un atacante podrĂ­a crear o sobrescribir archivos crĂ­ticos que se utilizan para ejecutar cĂłdigo, como programas o librerĂ­as.
  • Un atacante podrĂ­a escalar privilegios o suplantar la identidad de otro usuario.

Encuesta valoraciĂłn

Etiquetas:
ActualizaciĂłn, Comunicaciones, Infraestructuras crĂ­ticas, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.