Múltiples vulnerabilidades en productos MGate y MXview de Moxa

Fecha de publicación: 17/09/2021

Importancia:
Alta

Recursos afectados:

  • MGate MB3180 Series, versión de firmware 2.2 o anteriores;
  • MGate MB3280 Series, versión de firmware 4.1 o anteriores;
  • MGate MB3480 Series, versión de firmware 3.2 o anteriores;
  • MXview Series, versiones de paquete de software desde 3.x hasta 3.2.2.

Descripción:

Diversos investigadores han reportado múltiples vulnerabilidades que afectan a productos Moxa, que podrían permitir a un atacante realizar una denegación de servicio (DoS), conexiones remotas, accesos no autorizados, ejecución de código remoto (RCE) y escalada de privilegios.

Solución:

  • MGate MB3180/MB3280/MB3480 Series: habilitar la función Accessible IP para proporcionar una lista de permisos para los dispositivos conectados; como alternativa, añadir un router/firewall con límite de velocidad o con la función de lista permitida activada entre los dispositivos MGate y la red pública.
  • MXview Series:
    • actualizar el paquete de software a la versión 3.2.4 o superiores;
    • para mantener la seguridad del entorno, cambiar regularmente la contraseña de Windows y utilizar un firewall;
    • si los usuarios necesitan utilizar la función de sitios múltiples, usar el firewall para bloquear el puerto 8883. En caso contrario, utilizar el firewall para asignar la IP accesible de MXview en el sitio del cliente.

Detalle:

  • Un atacante podría realizar un ataque de denegación de servicio inundando el dispositivo con paquetes y agotando los recursos de los servidores web. Se ha asignado el identificador CVE-2021-33823 para esta vulnerabilidad alta.
  • Un atacante podría realizar un ataque de denegación de servicio enviando paquetes incompletos para agotar los recursos de los servidores web. Se ha asignado el identificador CVE-2021-33824 para esta vulnerabilidad alta.

El resto de vulnerabilidades, sin severidad específica, se describen a continuación:

  • Si se utilizan contraseñas codificadas, un atacante podría acceder empleando la cuenta que usan las contraseñas por defecto.
  • Un atacante podría ejecutar comandos no autorizados, que luego podrían utilizarse para desactivar el software, o leer y modificar datos que no deberían ser accesibles por el atacante.
  • Un atacante podría crear o sobrescribir archivos críticos que se utilizan para ejecutar código, como programas o librerías.
  • Un atacante podría escalar privilegios o suplantar la identidad de otro usuario.

Encuesta valoración

Etiquetas:
Actualización, Comunicaciones, Infraestructuras críticas, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.