Устранение уязвимостей преобразователей серии MGate 5105-MB-EIP
В июле 2020 года головной офис Moxa сообщил об обнаруженной уязвимости в преобразователях серии MGate 5105-MB-EIP.
Уязвимостям подвержены устройства серии MGate 5105-MB-EIP с прошивками 4.2 и ниже.
Описание уязвимости:
- Обход аутентификации при помощи перехвата и воспроизведения (CWE-294) CVE-2020-15494, ZDI-CAN-10791
- Разглашение конфиденциальной информации неавторизованному субъекту (CEW-200) CVE-2020-15493, ZDI-CAN-10792
Для устранения уязвимости, пожалуйста, выполните следующие шаги:
- Установите последнюю версию прошивки 4.2.
- Отключите “Moxa Command” в разделе Console Settings
- Если Вам необходимо использовать “Moxa Command”, то рекомендуем включить следующие функции безопасности:
- Включите функцию “Apply additional restrictions”, чтобы не допустить несанкционированный доступ к MGate 5105-MB-EIP с других компьютеров.
- Добавьте адреса необходимых компьютеров в список разрешенных IP-адресов.
Moxa выражает свою благодарность Philippe Lin, Marco Balduzzi, Luca Bongiorni, Ryan Flores, Charles Perine и Rainer Vosseler из компании Trend Micro’s Zero Day за сообщение о данной уязвимости, за сотрудничество в целях повышения безопасности устройств и за помощь в улучшении качества обслуживания клиентов.
Для предоставления актуальной информации и во избежание недоразумений, Moxa публикует всю самую свежую информацию о найденных уязвимостях и способах их устранения на странице Security Advisories (Советы по безопасности). Информация о наиболее критичных уязвимостях всегда появляется и на русскоязычном сайте.
Пользуйтесь оборудованием Moxa с удовольствием, но не забывайте периодически проверять обновления. И, конечно же, обращайтесь к нам за любыми консультациями!