Los usuarios de Moxa deberán actualizar MXview a versiones superiores a 3.2.4 con el fin de abordar cinco vulnerabilidades en el sistema de administración de red basado en la web. Estas fallas recibieron puntajes críticos de 10/10 según el Common Vulnerability Scoring System (CVSS).
Según los investigadores de Claroty, los actores de amenazas no autenticados podrían encadenar dos o más de estas vulnerabilidades para llevar a la ejecución remota de código (RCE) en cualquier servidor MXview sin actualizar.
Al respecto, la Agencia de Ciberseguridad y Seguridad de Infraestructura de E.U. (CISA) publicó un aviso sobre estas fallas, mencionando que su explotación maliciosa permitiría a los actores de amenazas ejecutar código, obtener acceso al programa vulnerable, extraer credenciales de acceso, desactivar el software y realizar otras tareas maliciosas.
El sistema vulnerable fue diseñado para monitorear y administrar dispositivos basados en Moxa. Los investigadores identificaron las cinco fallas como CVE-2021-38452, CVE-2021-38456, CVE-2021-38460, CVE-2021-38458 y CVE-2021-38454 y publicaron una prueba de concepto (PoC) como demostración del ataque.
MXview juega un papel importante en la industria del Internet de las Cosas (IoT), por lo que la importancia de estas vulnerabilidades es alta. Los especialistas mencionan que, debido al tipo de organizaciones de fabricación que los utilizan, no todos sus usuarios finales tendrán los recursos para mitigar el alcance de las fallas, lo que hace que las vulnerabilidades de alta gravedad sean mucho más peligrosas.
Es altamente probable que estas vulnerabilidades tengan un gran impacto. Recordemos que las 5 vulnerabilidades tienen una puntuación CVSS de 10/10 y, debido a que se centran en redes convergentes, incrementa la posibilidad de que los hackers maliciosos puedan explotarlas para comprometer redes corporativas.
Finalmente, estas fallas permitirían explotar la gestión de privilegios, lo que se considera especialmente crítico debido al daño que podría causar un ciberataque ejecutados con privilegios de usuario root, incluyendo la entrega de malware y el control de infraestructura crítica.
Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad