Ministero dello Sviluppo Economico

CERT Nazionale Italia - Computer Emergency Response Team

Vulnerabilità

Vulnerabilità critiche in switch Ethernet industriali Moxa

denial-of-service  ICS  Moxa  remote code execution  switch   martedì, 12 marzo 2019

Sono state scoperte diverse vulnerabilità critiche in switch Ethernet industriali delle famiglie IKS e EDS prodotti da Moxa.

Moxa industrial switches

Moxa IKS-G6824A

Le vulnerabilità scoperte possono consentire ad un attaccante di eseguire codice arbitrario da remoto, accedere ad informazioni potenzialmente sensibili o causare condizioni di denial of service sui dispositivi affetti.

Dettagli delle vulnerabilità (in Inglese):

  • [Critical] Several buffer overflow vulnerabilities which may allow remote code execution (CVE-2019-6557)
  • [Critical] A cross-site request forgery which may allow for the execution of unauthorized actions on the device (CVE-2019-6561)
  • [Critical] The device fails to properly validate user input, giving unauthenticated and authenticated attackers the ability to perform XSS attacks, which may be used to send a malicious script (CVE-2019-6565)
  • [Critical] The device does not properly check authority on server side, which results in a read-only user being able to perform arbitrary configuration changes (CVE-2019-6520)
  • [Critical] The devices do not implement sufficient measures to prevent multiple failed authentication attempts, which may allow an attacker to discover passwords via brute force attack (CVE-2019-6524)
  • [Critical] The devices use plaintext transmission of sensitive data, which may allow an attacker to capture sensitive data such as an administrative password (CVE-2019-6526)
  • [Critical] Failure to properly check array bounds may allow an attacker to read device memory on arbitrary addresses, which may allow an attacker to retrieve sensitive data or cause device reboot (CVE-2019-6522)
  • [High] The devices store plaintext passwords, which may allow sensitive information to be read by someone with access to the device (CVE-2019-6518)
  • [Critical] The software generates a predictable cookie calculated with an MD5 hash, allowing an attacker to capture the administrator’s password (CVE-2019-6563)
  • [High] The devices allow remote authenticated users to cause a denial of service via a specially crafted packet, which may cause the switch to crash (CVE-2019-6559)

Risultano variamente affetti da queste vulnerabilità i seguenti prodotti Moxa:

  • IKS-G6824A Series versione firmware 4.5 e precedenti
  • EDS-405A Series versione firmware 3.8 e precedenti
  • EDS-408A Series versione firmware 3.8 e precedenti
  • EDS-510A Series versione firmware 3.8 e precedenti

Moxa ha rilasciato aggiornamenti specifici per risolvere alcune di queste vulnerabilità nei prodotti affetti. Il Produttore raccomanda inoltre agli utilizzatori di tutti i dispositivi affetti di applicare opportune soluzioni di mitigazione al fine di ridurre i rischi.

Per maggiori informazioni su queste vulnerabilità, sui prodotti affetti, sugli aggiornamenti disponibili e sulle soluzioni di mitigazione è possibile consultare le seguenti fonti esterne (in Inglese):

Notizie correlate

Aggiornamento di sicurezza Android (maggio 2019)

7 maggio 2019

Google ha rilasciato l'aggiornamento di sicurezza di maggio che risolve svariate vulnerabilità nel sistema operativo Android, le più gravi delle quali potrebbero consentire l'esecuzione di codice da remoto sul dispositivo.Leggi tutto

Gravi vulnerabilità del client SupportAssist mettono a rischio i computer Dell

6 maggio 2019

Sono state scoperte due gravi vulnerabilità nel software Dell SupportAssist client che possono consentire attacchi CSRF o esecuzione di codice da remoto.Leggi tutto

Vulnerabilità multiple in ISC BIND 9

3 maggio 2019

Sono state riscontrate tre diverse vulnerabilità in ISC BIND 9, la più grave delle quali può causare condizioni di denial of service o di degrado del servizio.Leggi tutto