В маршрутизаторах Moxa устранен ряд уязвимостей

В маршрутизаторах Moxa устранен ряд уязвимостей

Ошибки позволяют удаленно осуществить DoS-атаку, повысить свои привилегии и выполнить произвольный код.

image

Тайваньский производитель сетевого оборудования Moxa выпустил корректирующее обновление прошивки 3.4.12 для маршрутизаторов Moxa EDR-G903, устраняющее ряд уязвимостей. Ошибки позволяют удаленно осуществить DoS-атаку, повысить свои привилегии и выполнить произвольный код.

Промышленные маршрутизаторы Moxa EDR-G903 сочетают в себе возможности VPN/Firewall/NAT и используются в производственной, энергетической и других сферах США, а также стран Европы и Южной Америки.

Согласно предупреждению ICS-CERT, проблема CVE-2016-0875 позволяет удаленному пользователю повысить свои привилегии и получить доступ к конфигурационным и лог-файлам с помощью специально сформированного URL.

Следующая уязвимость (CVE-2016-0876) заключается в том, что пароль в конфигурационных файлах хранится в виде открытого текста. Эксплуатация третьей проблемы (CVE-2016-0879) позволяет удаленному неавторизованному пользователю загрузить с сервера конфигурационные и лог-файлы при помощи специально сформированного URL.

Проэксплуатировав уязвимость CVE-2016-087, удаленный атакующий может вызвать отказ в обслуживании путем отправки специально сформированного запроса. Наконец, ошибка CVE-2016-0877 связана с PING-функцией маршрутизатора, а ее эксплуатация может привести к утечке данных. Все вышеуказанные уязвимости получили оценку 7,5 балла по шкале CVSS.

Проблемам подвержены устройства EDR-G903 с версией прошивки 3.4.11 и ниже. Как отмечают специалисты ICS-CERT, эксплуатация уязвимостей не требует особых навыков. В настоящее время нет информации о случаях активной эксплуатации ошибок.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Комментарии для сайта Cackle