Fecha de publicaciĂłn: 01/12/2021
Importancia:
CrĂtica
Recursos afectados:
- Versiones de firmware 1.4 o anteriores de:
- ioPAC 8500-2-RJ45-IEC-T,
- ioPAC 8500-2-M12-IEC-T.
- Versiones de firmware 1.2 o anteriores de:
- ioPAC 8600-CPU30-M12-IEC-T,
- ioPAC 8600-CPU30-RJ45-IEC-T.
DescripciĂłn:
Alexander Nochvay, investigador de Kaspersky Lab ICS CERT, ha reportado 4 vulnerabilidades: 1 de severidad crĂtica y 3 medias, que podrĂan permitir a un atacante remoto, no autenticado, ejecutar cĂłdigo, modificar archivos y divulgar informaciĂłn.
SoluciĂłn:
Seguir los pasos indicados en la secciĂłn Solutions del aviso de Moxa.
Detalle:
- Es posible que un atacante remoto, no autenticado, recorra el directorio de una aplicaciĂłn, lo que podrĂa llevar a la ejecuciĂłn remota de cĂłdigo. Se ha asignado el identificador CVE-2020-25176 para esta vulnerabilidad crĂtica.
Para el resto de vulnerabilidades medias se han asignado los identificadores: CVE-2020-25178, CVE-2020-25180 y CVE-2020-25184.
Etiquetas:
ActualizaciĂłn, Comunicaciones, Infraestructuras crĂticas, IoT, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.