Москва (495) 980-64-06
Санкт-Петербург (812) 326-20-02
Все города
Москва (495) 980-64-06
Санкт-Петербург (812) 326-20-02
Новосибирск (383) 330-05-18
Екатеринбург (343) 311-90-07
Алматы (727) 339-97-17
Частным лицам (812) 326-45-54
0
Продукция
Корзина пуста
29.11.2022

Устранение уязвимостей маршрутизаторов Moxa

В ноябре 2022 года головной офис Moxa сообщил (ссылка 1, ссылка 2ссылка 3, ссылка 4) об обнаруженных уязвимостях в маршрутизаторах Moxa.

Уязвимостям подвержены следующие серии устройств со следующими версиями прошивок:

  1. Серия EDR-810 с прошивкой 5.12 и ниже (уязвимости 2, 4, 5)
  2. Серия EDR-G902 с прошивкой 5.7 и ниже (уязвимости 2, 4, 5)
  3. Серия EDR-G903 с прошивкой 5.7 и ниже (уязвимости 2, 4, 5)
  4. Серия TN-5916 с прошивкой 3.2 и ниже (уязвимости 1, 3, 4, 5)
  5. Серия TN-4900 с прошивкой 1.0 (уязвимости 2, 4, 5)

Описание уязвимостей:

  1. 1. Уязвимость интерпретатора команд веб-службы микропрограммного обеспечения, связанная с ошибками при проведении процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код. (CWE-287) CVE-2022-41758
  2. 2. Уязвимость интерпретатора команд веб-службы микропрограммного обеспечения, связанная с ошибками при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код. (CWE-20) CVE-2022-41759
  3. 3. Уязвимость микропрограммного обеспечения, связанная с возможностью изменения cookie-файла. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии.
  4. 4. Уязвимость микропрограммного обеспечения, связанная с ошибками при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путем отправки специально сформированного HTTP/HTTPS-запроса (CWE-20)
  5. 5. Уязвимость интерпретатора команд веб-службы микропрограммного обеспечения, связанная с ошибками при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально сформированного HTTP/HTTPS-запроса. (CWE-20)

Для устранения уязвимости, пожалуйста, установите исправленные версии прошивок:

  1. Firmware для EDR-810 (бета-версия 5.12.13 от 16.09.2022): СКАЧАТЬ (25 Мб)
  2. Firmware для EDR-G902 (версия 5.7.13 от 16.11.2022): СКАЧАТЬ (26 Мб)
  3. Firmware для EDR-G903 (версия 5.7.13 от 16.11.2022): СКАЧАТЬ (26 Мб)
  4. Firmware для TN-5916 (версия 3.3 от 01.11.2022): СКАЧАТЬ (25 Мб)
  5. Исправленную версию прошивки для серии TN-4900 можно запросить по почте support@moxa.ru

Moxa выражает свою благодарность Simon Janz из Code White Security, Rico Pauli из Stadler и CNCERT за сообщение о данных уязвимостях, за сотрудничество в целях повышения безопасности устройств и за помощь в улучшении качества обслуживания клиентов.

Для предоставления актуальной информации и во избежание недоразумений Moxa публикует всю самую свежую информацию о найденных уязвимостях и способах их устранения на странице Security Advisories (Советы по безопасности). Информация о наиболее критичных уязвимостях будет появляться и на русскоязычном сайте.

Пользуйтесь оборудованием Moxa с удовольствием, но не забывайте периодически проверять обновления. И, конечно же, обращайтесь к нам за любыми консультациями!

Устройства, доступные для заказа в России:

1 435.86 $ 146 951.37 ₽ Включает НДС 20%
В наличии
  • Санкт-Петербург 2 шт.
  • Москва 4 шт.
2 264.16 $ 231 722.74 ₽ Включает НДС 20%
3 230.46 $ 330 617.55 ₽ Включает НДС 20%
×

Сообщите об ошибке

Спасибо!