MĂșltiples vulnerabilidades en productos Moxa

Fecha de publicaciĂłn: 30/12/2021

Importancia:
Alta

Recursos afectados:

  • TN-5900 Series, versiĂłn de firmware 3.1 y anteriores;
  • MGate 5109 Series Protocol Gateway, versiĂłn de firmware 2.2 y anteriores;
  • MGate 5101-PBM-MN Series Protocol Gateway, versiĂłn de firmware 2.1 y anteriores;
  • TAP-213 Series, versiĂłn de firmware 1.2 y anteriores;
  • TAP-323 Series y WDR-3124A Series, versiĂłn de firmware 1.3 y anteriores;
  • OnCell G3150A Series, versiĂłn de firmware 1.5 y anteriores;
  • OnCell G3470A Series, versiĂłn de firmware 1.7 y anteriores;
  • AWK-3131A Series y AWK-4131A Series, versiĂłn de firmware 1.16 y anteriores;
  • AWK-1131A Series, versiĂłn de firmware 1.22 y anteriores;
  • AWK-1137C Series, versiĂłn de firmware 1.6 y anteriores.

DescripciĂłn:

Diversos investigadores han notificado varias vulnerabilidades que afectan a mĂșltiples productos Moxa y que podrĂ­an permitir a un atacante: la modificaciĂłn del firmware, la inyecciĂłn de cĂłdigo malicioso, fugas de memoria, la ejecuciĂłn de comandos arbitrarios, la omisiĂłn de autenticaciĂłn y la obtenciĂłn de informaciĂłn sensible.

SoluciĂłn:

  • TN-5900 Series: contactar con el soporte tĂ©cnico de Moxa para obtener el parche de seguridad;
  • MGate 5109 Series Protocol Gateway: actualizar el firmware a la versiĂłn 2.3 o superiores;
  • MGate 5101-PBM-MN Series Protocol Gateway: actualizar el firmware a la versiĂłn 2.2 o superiores;
  • TAP-213 Series y TAP-323 Series:
    • desactivar la consola HTTP y habilitar HTTPS,
    • deshabilitar la consola Moxa Service,
    • contactar con el soporte tĂ©cnico de Moxa para obtener el parche de seguridad,
    • descargar el firmware de la web de Moxa o de otra fuente conocida.
  • OnCell G3150A Series, OnCell G3470A Series y WDR-3124A Series:
    • desactivar la consola HTTP y habilitar HTTPS,
    • deshabilitar la consola Moxa Service,
    • descargar el firmware de la web de Moxa o de otra fuente conocida.
  • AWK-3131A Series, AWK-4131A Series, AWK-1131A Series y AWK-1137C Series:

Detalle:

Los tipos de vulnerabilidades publicadas se corresponden con los siguientes:

  • algoritmo dĂ©bil,
  • inyecciĂłn de comandos,
  • fuga de memoria,
  • omisiĂłn de autenticaciĂłn,
  • desbordamiento de bĂșfer,
  • fuga de informaciĂłn sensible,
  • restricciĂłn inadecuada de intentos de autenticaciĂłn excesivos,
  • Cross-Site Scripting (XSS),
  • verificaciĂłn de firmware inadecuada.

Encuesta valoraciĂłn

Etiquetas:
ActualizaciĂłn, Comunicaciones, Infraestructuras crĂ­ticas, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.