Inicio / Alerta Temprana / Avisos Sci / Múltiples vulnerabilidades en MXview de Moxa

Múltiples vulnerabilidades en MXview de Moxa

Fecha de publicación: 
06/10/2021
Importancia: 
5 - Crítica
Recursos afectados: 

MXview Network Management Software, versiones de la 3.x a la 3.2.2.

Descripción: 

El investigador Noam Moshe, de Claroty, ha reportado a Moxa tres vulnerabilidades de severidad crítica y otras dos de severidad alta que podrían permitir a un atacante remoto ejecutar código o comandos no autorizados, realizar una escalada de privilegios, obtener credenciales o utilizar MQTT (Message Queue Telemetry Transport).

Solución: 

Actualizar a la versión 3.2.4 u otra superior.

Como medidas de mitigación, el fabricante recomienda:

  • cambiar la contraseña de Windows regularmente,
  • usar un cortafuegos asignando la IP accesible de MXview al sitio del cliente y
  • bloquear el puerto 8883 en caso de usar una función multisitio.
Detalle: 
  • El producto afectado presenta una vulnerabilidad de credenciales embebidas, lo que podría permitir a un atacante realizar una escalada de privilegios utilizando contraseñas por defecto. Se ha asignado el identificador CVE-2021-38456 para esta vulnerabilidad de severidad crítica.
  • Una vulnerabilidad de neutralización incorrecta de elementos especiales podría permitir a un atacante remoto ejecutar comandos no autorizados y así, deshabilitar el software, o leer y modificar datos. Se ha asignado el identificador CVE-2021-38458 para esta vulnerabilidad de severidad crítica.
  • Una configuración incorrecta de un servicio que ofrece el producto afectado podría permitir conexiones remotas a canales de comunicación internos, lo que haría posible que un atacante interactuara o usara el protocolo MQTT remotamente. Se ha asignado el identificador CVE-2021-38454 para esta vulnerabilidad de severidad crítica.

Para las vulnerabilidades de severidad alta se han asignado los identificadores CVE-2021-38452 y CVE-2021-38460.

Encuesta valoración