Skip to main content

Argitalpen data: 2022/02/11

Garrantzia:Altua

Kaltetutako baliabideak:

  • MXview Series, softwarearen 3.2.4 bertsioa edo lehenagokoak;
  • EDR-810 Series, firmwarearen 5.9 bertsioa edo lehenagokoak;
  • EDR-G902 Series eta EDR-G903 Series, firmwarearen 5.6 bertsioa edo lehenagokoak.

Azalpena:

Moxa-k testu lauan barneratutako kredentzialen erabilpen erako eta zifratu gabeko informazioaren transmisio erako 3 ahultasunen berri eman du.

Konponbidea:

Honako hauetara eguneratzea:

  • MXview Series:
    • firmwarearen 3.2.6 edo geroagoko bertsioak;
    • erabiltzaileek eskuz marka dezakete Disable HTTP Port funtzioa instalatzean edo MXview zerbitzaria abiatzean arrisku hau arintzeko.
  • EDR-810 Series, firmwarearen 5.10 edo geroagoko bertsioak.
  • EDR-G902 Series, firmwarearen 5.7 edo geroagoko bertsioak.
  • EDR-G903 Series, firmwarearen 5.7 edo geroagoko bertsioak.

Xehetasuna:

  • Erasotzaile batek bereziki diseinatutako HTTP eskaerak bidal litzake baimendu gabeko sarbide bat lortzeko eta sareko trafikoa arakatzeko, informazio sentikorra eskuratzearren. Ahultasun horietarako CVE-2021-40390 eta CVE-2021-40392 identifikatzaileak erabili dira.
  • Barneratutako kredentzialak lauan erabiltzea baliatuz, erasotzaile bat gailura sar liteke faltsututako kredentzial baten bidez.

Encuesta valoración

Etiketak:Eguneraketa, Komunikazioak, Azpiegitura kritikoak, Ahultasuna