Múltiples vulnerabilidades en MXview de Moxa
Fecha de publicación
06/10/2021
Importancia
5 - Crítica
Recursos Afectados
MXview Network Management Software, versiones de la 3.x a la 3.2.2.
Descripción
El investigador Noam Moshe, de Claroty, ha reportado a Moxa tres vulnerabilidades de severidad crítica y otras dos de severidad alta que podrían permitir a un atacante remoto ejecutar código o comandos no autorizados, realizar una escalada de privilegios, obtener credenciales o utilizar MQTT (Message Queue Telemetry Transport).
Solución
Actualizar a la versión 3.2.4 u otra superior.
Como medidas de mitigación, el fabricante recomienda:
- cambiar la contraseña de Windows regularmente,
- usar un cortafuegos asignando la IP accesible de MXview al sitio del cliente y
- bloquear el puerto 8883 en caso de usar una función multisitio.
Detalle
- El producto afectado presenta una vulnerabilidad de credenciales embebidas, lo que podría permitir a un atacante realizar una escalada de privilegios utilizando contraseñas por defecto. Se ha asignado el identificador CVE-2021-38456 para esta vulnerabilidad de severidad crítica.
- Una vulnerabilidad de neutralización incorrecta de elementos especiales podría permitir a un atacante remoto ejecutar comandos no autorizados y así, deshabilitar el software, o leer y modificar datos. Se ha asignado el identificador CVE-2021-38458 para esta vulnerabilidad de severidad crítica.
- Una configuración incorrecta de un servicio que ofrece el producto afectado podría permitir conexiones remotas a canales de comunicación internos, lo que haría posible que un atacante interactuara o usara el protocolo MQTT remotamente. Se ha asignado el identificador CVE-2021-38454 para esta vulnerabilidad de severidad crítica.
Para las vulnerabilidades de severidad alta se han asignado los identificadores CVE-2021-38452 y CVE-2021-38460.
Listado de referencias
Etiquetas