Fecha de publicaciĂłn: 30/12/2021
Importancia:
Alta
Recursos afectados:
- TN-5900 Series, versiĂłn de firmware 3.1 y anteriores;
- MGate 5109 Series Protocol Gateway, versiĂłn de firmware 2.2 y anteriores;
- MGate 5101-PBM-MN Series Protocol Gateway, versiĂłn de firmware 2.1 y anteriores;
- TAP-213 Series, versiĂłn de firmware 1.2 y anteriores;
- TAP-323 Series y WDR-3124A Series, versiĂłn de firmware 1.3 y anteriores;
- OnCell G3150A Series, versiĂłn de firmware 1.5 y anteriores;
- OnCell G3470A Series, versiĂłn de firmware 1.7 y anteriores;
- AWK-3131A Series y AWK-4131A Series, versiĂłn de firmware 1.16 y anteriores;
- AWK-1131A Series, versiĂłn de firmware 1.22 y anteriores;
- AWK-1137C Series, versiĂłn de firmware 1.6 y anteriores.
DescripciĂłn:
Diversos investigadores han notificado varias vulnerabilidades que afectan a mĂșltiples productos Moxa y que podrĂan permitir a un atacante: la modificaciĂłn del firmware, la inyecciĂłn de cĂłdigo malicioso, fugas de memoria, la ejecuciĂłn de comandos arbitrarios, la omisiĂłn de autenticaciĂłn y la obtenciĂłn de informaciĂłn sensible.
SoluciĂłn:
- TN-5900 Series: contactar con el soporte técnico de Moxa para obtener el parche de seguridad;
- MGate 5109 Series Protocol Gateway: actualizar el firmware a la versiĂłn 2.3 o superiores;
- MGate 5101-PBM-MN Series Protocol Gateway: actualizar el firmware a la versiĂłn 2.2 o superiores;
- TAP-213 Series y TAP-323 Series:
- desactivar la consola HTTP y habilitar HTTPS,
- deshabilitar la consola Moxa Service,
- contactar con el soporte técnico de Moxa para obtener el parche de seguridad,
- descargar el firmware de la web de Moxa o de otra fuente conocida.
- OnCell G3150A Series, OnCell G3470A Series y WDR-3124A Series:
- desactivar la consola HTTP y habilitar HTTPS,
- deshabilitar la consola Moxa Service,
- descargar el firmware de la web de Moxa o de otra fuente conocida.
- AWK-3131A Series, AWK-4131A Series, AWK-1131A Series y AWK-1137C Series:
- desactivar la consola HTTP y habilitar HTTPS,
- deshabilitar la consola Moxa Service,
- actualizar a la Ășltima versiĂłn de firmware:
- descargar el firmware de la web de Moxa o de otra fuente conocida.
Detalle:
Los tipos de vulnerabilidades publicadas se corresponden con los siguientes:
- algoritmo débil,
- inyecciĂłn de comandos,
- fuga de memoria,
- omisiĂłn de autenticaciĂłn,
- desbordamiento de bĂșfer,
- fuga de informaciĂłn sensible,
- restricciĂłn inadecuada de intentos de autenticaciĂłn excesivos,
- Cross-Site Scripting (XSS),
- verificaciĂłn de firmware inadecuada.
Etiquetas:
ActualizaciĂłn, Comunicaciones, Infraestructuras crĂticas, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.