В сентябре 2021 года головной офис Moxa сообщил об обнаруженных уязвимостях в программном обеспечении для промышленных сетей MXview.

Уязвимости подвержено ПО MXview версий от 3.0 до 3.2.2 включительно.
Описание уязвимостей:
1. Неправильная конфигурация ПО позволяет удаленно подключаться к внутренним каналам связи
2. Использование жестко закодированного пароля (CWE-259)
3. Выполнение удаленного кода (RCE) через некорректную нейтрализацию специальных элементов
4. Выполнение удаленного кода (RCE) через некорректные ограничения путей для каталогов (Выход за пределы каталога) (CWE-22)
5. Возможность чтения файлов пользователем, который не прошел проверку подлинности, через некорректные ограничения путей для каталогов (Выход за пределы каталога) (CWE-22)
6. Возможность чтения файлов через некорректные ограничения путей для каталогов (Выход за пределы каталога) (CWE-22)
7. Утечка паролей через незащищенную передачу учетных данных (CWE-523)
Для устранения данных уязвимостей выполните следующие рекомендации:
1. Обновите ПО до актуальной версии или выше - MXview (версия 3.2.4 от 16.07.2021): скачать (390 Мб)
2. Для обеспечения безопасности, пожалуйста, регулярно меняйте пароль учетной записи Windows и используйте брандмауэр.
3. Если пользователям необходим доступ к ПО с нескольких хостов, рекомендуемтся использовать брэндмауэр для блокировки порта 8883. Если такой необходимости нет, то рекомендуется использовать брэндмауэр со стороны клиента для добавления IP адреса MXview в список исключений.
Moxa выражает свою благодарность Noam Moshe из компании Claroty за сообщение о данной уязвимости, за сотрудничество в целях повышения безопасности устройств и за помощь в улучшении качества обслуживания клиентов.
На сайте Advis.ru представлены лишь немногие материалы по данной тематике, собранные специалистами агентства INFOLine. Со всеми событиями отрасли можно ознакомиться с помощью услуги «Тематические новости».
Получить демо-доступ:

[Error] 
Call to undefined function module_ball_fu() (0)
/home/bitrix/www/php/print_news.php:233