Múltiples vulnerabilidades en productos MGate y MXview de Moxa

Fecha de publicación 17/09/2021
Importancia
4 - Alta
Recursos Afectados
  • MGate MB3180 Series, versión de firmware 2.2 o anteriores;
  • MGate MB3280 Series, versión de firmware 4.1 o anteriores;
  • MGate MB3480 Series, versión de firmware 3.2 o anteriores;
  • MXview Series, versiones de paquete de software desde 3.x hasta 3.2.2.
Descripción

Diversos investigadores han reportado múltiples vulnerabilidades que afectan a productos Moxa, que podrían permitir a un atacante realizar una denegación de servicio (DoS), conexiones remotas, accesos no autorizados, ejecución de código remoto (RCE) y escalada de privilegios.

Solución
  • MGate MB3180/MB3280/MB3480 Series: habilitar la función Accessible IP para proporcionar una lista de permisos para los dispositivos conectados; como alternativa, añadir un router/firewall con límite de velocidad o con la función de lista permitida activada entre los dispositivos MGate y la red pública.
  • MXview Series:
    • actualizar el paquete de software a la versión 3.2.4 o superiores;
    • para mantener la seguridad del entorno, cambiar regularmente la contraseña de Windows y utilizar un firewall;
    • si los usuarios necesitan utilizar la función de sitios múltiples, usar el firewall para bloquear el puerto 8883. En caso contrario, utilizar el firewall para asignar la IP accesible de MXview en el sitio del cliente.
Detalle
  • Un atacante podría realizar un ataque de denegación de servicio inundando el dispositivo con paquetes y agotando los recursos de los servidores web. Se ha asignado el identificador CVE-2021-33823 para esta vulnerabilidad alta.
  • Un atacante podría realizar un ataque de denegación de servicio enviando paquetes incompletos para agotar los recursos de los servidores web. Se ha asignado el identificador CVE-2021-33824 para esta vulnerabilidad alta.

El resto de vulnerabilidades, sin severidad específica, se describen a continuación:

  • Si se utilizan contraseñas codificadas, un atacante podría acceder empleando la cuenta que usan las contraseñas por defecto.
  • Un atacante podría ejecutar comandos no autorizados, que luego podrían utilizarse para desactivar el software, o leer y modificar datos que no deberían ser accesibles por el atacante.
  • Un atacante podría crear o sobrescribir archivos críticos que se utilizan para ejecutar código, como programas o librerías.
  • Un atacante podría escalar privilegios o suplantar la identidad de otro usuario.

Encuesta valoración