Ministero dello Sviluppo Economico

CERT Nazionale Italia - Computer Emergency Response Team

Vulnerabilità

Vulnerabilità critiche in switch Ethernet industriali Moxa

denial-of-service  ICS  Moxa  remote code execution  switch   martedì, 12 marzo 2019

Sono state scoperte diverse vulnerabilità critiche in switch Ethernet industriali delle famiglie IKS e EDS prodotti da Moxa.

Moxa industrial switches

Moxa IKS-G6824A

Le vulnerabilità scoperte possono consentire ad un attaccante di eseguire codice arbitrario da remoto, accedere ad informazioni potenzialmente sensibili o causare condizioni di denial of service sui dispositivi affetti.

Dettagli delle vulnerabilità (in Inglese):

  • [Critical] Several buffer overflow vulnerabilities which may allow remote code execution (CVE-2019-6557)
  • [Critical] A cross-site request forgery which may allow for the execution of unauthorized actions on the device (CVE-2019-6561)
  • [Critical] The device fails to properly validate user input, giving unauthenticated and authenticated attackers the ability to perform XSS attacks, which may be used to send a malicious script (CVE-2019-6565)
  • [Critical] The device does not properly check authority on server side, which results in a read-only user being able to perform arbitrary configuration changes (CVE-2019-6520)
  • [Critical] The devices do not implement sufficient measures to prevent multiple failed authentication attempts, which may allow an attacker to discover passwords via brute force attack (CVE-2019-6524)
  • [Critical] The devices use plaintext transmission of sensitive data, which may allow an attacker to capture sensitive data such as an administrative password (CVE-2019-6526)
  • [Critical] Failure to properly check array bounds may allow an attacker to read device memory on arbitrary addresses, which may allow an attacker to retrieve sensitive data or cause device reboot (CVE-2019-6522)
  • [High] The devices store plaintext passwords, which may allow sensitive information to be read by someone with access to the device (CVE-2019-6518)
  • [Critical] The software generates a predictable cookie calculated with an MD5 hash, allowing an attacker to capture the administrator’s password (CVE-2019-6563)
  • [High] The devices allow remote authenticated users to cause a denial of service via a specially crafted packet, which may cause the switch to crash (CVE-2019-6559)

Risultano variamente affetti da queste vulnerabilità i seguenti prodotti Moxa:

  • IKS-G6824A Series versione firmware 4.5 e precedenti
  • EDS-405A Series versione firmware 3.8 e precedenti
  • EDS-408A Series versione firmware 3.8 e precedenti
  • EDS-510A Series versione firmware 3.8 e precedenti

Moxa ha rilasciato aggiornamenti specifici per risolvere alcune di queste vulnerabilità nei prodotti affetti. Il Produttore raccomanda inoltre agli utilizzatori di tutti i dispositivi affetti di applicare opportune soluzioni di mitigazione al fine di ridurre i rischi.

Per maggiori informazioni su queste vulnerabilità, sui prodotti affetti, sugli aggiornamenti disponibili e sulle soluzioni di mitigazione è possibile consultare le seguenti fonti esterne (in Inglese):

Notizie correlate

Risolta vulnerabilità critica in WordPress 5.1.1

14 marzo 2019

È stato rilasciato un aggiornamento di sicurezza che risolve una vulnerabilità critica del noto CMS WordPress, presente nelle versioni fino alla 5.1.Leggi tutto

Aggiornamenti di sicurezza critici per Adobe Digital Editions e Photoshop CC

13 marzo 2019

Adobe ha rilasciato aggiornamenti di sicurezza per Adobe Digital Editions e per Adobe Photoshop CC che risolvono due vulnerabilità critiche che potrebbero consentire l'esecuzione di codice arbitrario nel contesto dell'utente corrente.Leggi tutto

Vulnerabilità di tipo DoS in NTP

12 marzo 2019

È stata scoperta una vulnerabilità nelle versioni precedenti alla 4.2.8p13 dell'implementazione di riferimento di NTP che potrebbe essere sfruttata per causare condizioni di denial of service.Leggi tutto