Устранение уязвимостей коммутаторов Moxa серий EDS-G516E и EDS-510E
В конце сентября 2019 года головной офис Moxa сообщил об обнаруженных уязвимостях в коммутаторах серий EDS-G516E и EDS-510E. Уязвимостям подвержены устройства с прошивками 5.2 и более ранними.
Обнаруженные уязвимости:
CWE-121, CWE-327, CWE-321, CWE-798, CWE-120, CWE-319, CWE-521
Чтобы устранить все перечисленные уязвимости, рекомендуем как можно скорее установить последнюю прошивку для всех используемых вами устройств EDS-G516E и EDS-500E.
- Firmware для серии EDS-G516E (бета-версия 6.0.63 от 13.11.2019): СКАЧАТЬ (3 Мб)
- Firmware для серии EDS-510E (бета-версия 5.2.18 от 29.05.2019): СКАЧАТЬ (3 Мб)
Описание уязвимостей:
- Переполнение стекового буфера (CWE-121)
- Использование взломанного или рискованного алгоритма шифрования (CWE-327)
- Использование жестко закодированного криптографического ключа (CWE-321)
- Использование жестко закодированного пароля (CWE-798)
- Копирование буфера без проверки размера входных данных (CWE-120)
- Учетные данные пользователей отправляются незашифрованным текстом (CWE-319)
- Слабые требования к паролю (CWE-521)
Решение проблем с уязвимостями:
- Установите свежую версию прошивки.
- Для устранения уязвимостей 2 и 3 Moxa рекомендует своим пользователям установить пароль на файл конфигурации в меню Configuration File Encryption Setting для предотвращения потенциальных рисков.
- Для устранения уязвимости 6 Moxa рекомендует своим пользователям активировать HTTPS в меню Management Interface Setting.
- Для устранения уязвимости 7 Moxa рекомендует своим пользователям активировать функцию Account Login Failure Lockout для предотвращения потенциальных рисков.
Для предоставления актуальной информации и во избежание недоразумений, Moxa публикует всю самую свежую информацию о найденных уязвимостях и способах их устранения на странице Security Advisories (Советы по безопасности). Информация о наиболее критичных уязвимостях будет появляться и на русскоязычном сайте.
Пользуйтесь оборудованием Moxa с удовольствием, но не забывайте периодически проверять обновления. И, конечно же, обращайтесь к нам за любыми консультациями!