Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Múltiples vulnerabilidades en Intel Management Engine de productos Moxa

Fecha de publicación: 10/08/2018

Importancia: Crítica

Recursos afectados:

  • DA-820 Series versiones anteriores a V1.10S03
  • MC-7200-DC-CP Series versiones anteriores a V1.20S01
  • MC-7200-MP Series versiones anteriores a V1.30S01
  • EXPC-1519 Series versiones anteriores a V1.20S02
  • DA-720 Series versiones anteriores a V1.30S00

Descripción:

Moxa ha identificado los productos de su portfolio que se encuentran afectados por las vulnerabilidades de Intel Management Engine (CVE-2017-5689, CVE-2017-5705, CVE-2017-5708, CVE-2017-5711, CVE-2017-5712) y ha publicado una actualización de BIOS para cada producto afectado que corrige estas vulnerabilidades.

Solución:

Moxa ha identificado cuales de sus productos se encuentran afectados y ha emitido una actualización de firmware. Cualquier producto que no esté en la lista no se verá afectado por las vulnerabilidades mencionadas en este documento. Moxa recomienda que las personas que hayan comprado los productos afectados reciban asistencia a través del Servicio al cliente global de Moxa y actualicen a la última versión de BIOS:

  • DA-820 Series versiones anteriores a V1.10S03
  • MC-7200-DC-CP Series versiones anteriores a V1.20S01
  • MC-7200-MP Series versiones anteriores a V1.30S01
  • EXPC-1519 Series versiones anteriores a V1.20S02
  • DA-720 Series versiones anteriores a V1.30S00

Detalle:

En mayo de 2017, varios investigadores anunciaron una vulnerabilidad según la cual, un atacante que no debiera tener acceso a una red podría obtener privilegios del sistema para suministrar SKUs de administración de Intel y un atacante local podría proporcionar funciones de administración para obtener privilegios de red o del sistema local en SKU de administración de Intel (CVE-2017-5689). En la segunda mitad de 2017, investigadores identificaron múltiples vulnerabilidades relacionadas con Intel Management Engine. (CVE-2017-5705, CVE-2017-5708, CVE-2017-5711, CVE-2017-5712).

Etiquetas: Vulnerabilidad