В сентябре 2021 года головной офис Moxa сообщил об обнаруженных уязвимостях в преобразователях протоколов MGate MB3180/MB3280/MB3480.
23.09.2021 в 18:28 | INFOLine, ИА (по материалам компании) | Advis.ru
Уязвимостям подвержены устрйоства со следющими версиями прошивок:
MGate MB3180 с прошивками 2.2 и ниже
MGate MB3180 с прошивками 4.1 и ниже
MGate MB3480 с прошивками 3.2 и ниже
Описание уязвимостей:
1. Атака для создания отказа в обслуживании CVE-2021-33823
2. Атака для создания отказа в обслуживании CVE-2021-33824
Для устранения данных уязвимостей выполните следующие рекомендации:
1. Для предотвращения данных уязвимостей, воспользуйтесь функционалом "Accessible IP" для добавления IP адресов устройств, которым будет разрешен доступ к MGate
2. Либо добавьте в систему между MGate и публичной сетью маршрутизатор/firewall с воможностью ограничения скорости или создания списка разрешений
Moxa выражает свою благодарность Parul Sindhwad, Pranita Binnar и Dr. Faruk Kazi из COE-CNDS Lab, VJTI Mumbai, India., и Jian Xian Li, Hao Hsiang Lin, и Guan Yu Lai из Taiwan Telecom Technology Center за сообщение о данной уязвимости, за сотрудничество в целях повышения безопасности устройств и за помощь в улучшении качества обслуживания клиентов.
MGate MB3180 с прошивками 2.2 и ниже
MGate MB3180 с прошивками 4.1 и ниже
MGate MB3480 с прошивками 3.2 и ниже
Описание уязвимостей:
1. Атака для создания отказа в обслуживании CVE-2021-33823
2. Атака для создания отказа в обслуживании CVE-2021-33824
Для устранения данных уязвимостей выполните следующие рекомендации:
1. Для предотвращения данных уязвимостей, воспользуйтесь функционалом "Accessible IP" для добавления IP адресов устройств, которым будет разрешен доступ к MGate
2. Либо добавьте в систему между MGate и публичной сетью маршрутизатор/firewall с воможностью ограничения скорости или создания списка разрешений
Moxa выражает свою благодарность Parul Sindhwad, Pranita Binnar и Dr. Faruk Kazi из COE-CNDS Lab, VJTI Mumbai, India., и Jian Xian Li, Hao Hsiang Lin, и Guan Yu Lai из Taiwan Telecom Technology Center за сообщение о данной уязвимости, за сотрудничество в целях повышения безопасности устройств и за помощь в улучшении качества обслуживания клиентов.
Введите e-mail получателя:
Укажите Ваш e-mail:
Получить информацию:
Получить информацию:
Специальное предложение
Не упустите возможности воспользоваться бонусами при покупке одного из самых рейтинговых обзоров INFOLine «Рынок DIY 2024 года».
В пакет входит бесплатное предложение:
- подписка на еженедельный отраслевой мониторинг «Рынок строительно-отделочных материалов, торговые сети DIY и товары для дома России и Республики Беларусь» II квартал 2024 года,
- свежий выпуск ежемесячного обзора «Инвестиционные проекты в жилищном строительстве РФ»,
- презентация INFOLine c бизнес-завтрака «Строительные материалы и рынок DIY. Итоги 2023 года, перспективы 2024-го».
Свяжитесь с нами любым удобным способом:
+7 (812) 322-68-48, +7 (495) 772-76-40
retail@infoline.spb.ru
Или напишите сообщение через бот https://t.me/INFOLine_auto_Bot – он сразу сообщит специалистам отдела развития INFOLine о вашем обращении.