Наиболее серьезные проблемы позволяют удаленно выполнить код и перехватить контроль над устройством.
Специалисты Positive Technologies Иван Б., Сергей Федонин и Вячеслав Москвин обнаружили свыше десятка уязвимостей в промышленных Ethernet-коммутаторах Moxa, позволяющих удаленно выполнить код, получить доступ к важной информации, изменить настройки, обойти механизм аутентификации, осуществить перезапуск устройства/вызвать сбой в его работе либо полностью скомпрометировать устройство.
Уязвимостям подвержены модели серий: IKS-G6824A (версия 4.5 и ниже), EDS-405A (версия 3.8 и более ранние), EDS-408A (версия 3.8 и ниже), EDS-510A (версия 3.8 и более ранние).
Степень опасности наиболее серьезных уязвимостей варьируется от 9,1 до 9,8 балла по шкале CVSS v3. В их числе несколько уязвимостей переполнения буфера (объединены под общим идентификатором CVE-2019-6557), предоставляющих возможность удаленно выполнить код, CSRF-уязвимость (CVE-2019-6561), с помощью которой атакующий может выполнить действия на устройстве, связанная с механизмом авторизации уязвимость (CVE-2019-6524), позволяющая извлечь пароли с помощью брутфорса. Еще одна проблема (CVE-2019-6563) позволяет получить доступ к паролю администратора и полностью перехватить управление устройством.
Патчи, устраняющие вышеуказанные проблемы, доступны на сайте производителя.
Источник: https://www.securitylab.ru/news/498152.php