В сентябре 2021 года головной офис Moxa сообщил об обнаруженных уязвимостях в преобразователях протоколов MGate MB3180/MB3280/MB3480.
23.09.2021 в 18:28 | INFOLine, ИА (по материалам компании) | Advis.ru
Уязвимостям подвержены устрйоства со следющими версиями прошивок:
MGate MB3180 с прошивками 2.2 и ниже
MGate MB3180 с прошивками 4.1 и ниже
MGate MB3480 с прошивками 3.2 и ниже
Описание уязвимостей:
1. Атака для создания отказа в обслуживании CVE-2021-33823
2. Атака для создания отказа в обслуживании CVE-2021-33824
Для устранения данных уязвимостей выполните следующие рекомендации:
1. Для предотвращения данных уязвимостей, воспользуйтесь функционалом "Accessible IP" для добавления IP адресов устройств, которым будет разрешен доступ к MGate
2. Либо добавьте в систему между MGate и публичной сетью маршрутизатор/firewall с воможностью ограничения скорости или создания списка разрешений
Moxa выражает свою благодарность Parul Sindhwad, Pranita Binnar и Dr. Faruk Kazi из COE-CNDS Lab, VJTI Mumbai, India., и Jian Xian Li, Hao Hsiang Lin, и Guan Yu Lai из Taiwan Telecom Technology Center за сообщение о данной уязвимости, за сотрудничество в целях повышения безопасности устройств и за помощь в улучшении качества обслуживания клиентов.
MGate MB3180 с прошивками 2.2 и ниже
MGate MB3180 с прошивками 4.1 и ниже
MGate MB3480 с прошивками 3.2 и ниже
Описание уязвимостей:
1. Атака для создания отказа в обслуживании CVE-2021-33823
2. Атака для создания отказа в обслуживании CVE-2021-33824
Для устранения данных уязвимостей выполните следующие рекомендации:
1. Для предотвращения данных уязвимостей, воспользуйтесь функционалом "Accessible IP" для добавления IP адресов устройств, которым будет разрешен доступ к MGate
2. Либо добавьте в систему между MGate и публичной сетью маршрутизатор/firewall с воможностью ограничения скорости или создания списка разрешений
Moxa выражает свою благодарность Parul Sindhwad, Pranita Binnar и Dr. Faruk Kazi из COE-CNDS Lab, VJTI Mumbai, India., и Jian Xian Li, Hao Hsiang Lin, и Guan Yu Lai из Taiwan Telecom Technology Center за сообщение о данной уязвимости, за сотрудничество в целях повышения безопасности устройств и за помощь в улучшении качества обслуживания клиентов.