Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Moxa-ren produktuetan

Argitalpen data: 2020/02/26

Garrantzia: Kritikoa

Kaltetutako baliabideak:

  • Protokoloen pasarela hauek: 
    • 4.0. bertsioko firmwarea edo lehenagokoa duten MB3170 serieak;
    • 4.0. bertsioko firmwarea edo lehenagokoa duten MB3270 serieak;
    • 2.0. bertsioko firmwarea edo lehenagokoa duten MB3180 serieak;
    • 3.0. bertsioko firmwarea edo lehenagokoa duten MB3280 serieak;
    • 3.0. bertsioko firmwarea edo lehenagokoa duten MB3480 serieak;
    • 2.2. bertsioko firmwarea edo lehenagokoa duten MB3660 serieak.
  • 3.0. bertsioko firmwarea edo lehenagokoa duten ioLogik 2500 serieak;
  • IOxpress konfigurazio zerbitzua, 2.3.0 edo lehenagoko bertsioa;
  • Ethernet switch hauek: 
    • 4.0. bertsioko firmwarea edo lehenagokoa duten PT-7528 serieak;
    • 3.9. bertsioko firmwarea edo lehenagokoa duten PT-7828 serieak;
    • 5.2. bertsioko firmwarea edo lehenagokoa duten DS-G516E serieak;
    • 5.2. bertsioko firmwarea edo lehenagokoa duten EDS-510E serieak.

Azalpena:

Hainbat ikertzailek Moxa-ri hogeita bost ahultasunen berri eman diote, bat larritasun baxukoa, sei ertainekoak, zortzi altukoak eta hamar larritasun kritikokoak. Urruneko erasotzaile batek kode arbitrarioa exekuta lezake, sarbide murrizpenak saihestu eta konfigurazioak aldatu. Horrela konfidentzialtasunari, integritateari eta eskuragarritasunari eragingo litzaieke.

Konponbidea:

  • EDS-G516E serieen kasuan, eskuragarri dagoen azken bertsiora eguneratzea gomendatzen da.
  • MOXAk firmware bertsio berri bat garatu du honako modeloentzat: MB3170, MB3270, MB3180, MB3280, MB3480 eta MB3660.Eskuratzeko, zuzenean harremanetan jarri beharra dago fabrikatzailearekin eguneratu ahal izateko.
  • Gainerako gailuen kasuan kontsultatu Moxa-ren zerbitzu teknikoa

Xehetasuna:

  • Erasotzaile batek kode arbitrarioa exekuta lezake, gailua zerbitzuz kanpo utziz. Ahultasun horietarako CVE-2020-7007, CVE-2020-6989 eta CVE-2019-9099 identifikatzaileak erreserbatu dira.
  • Kaltetutako produktuek barneratutako gako kriptografikoak erabiltzen dituzte, eta horrek informazio konfidentziala ezagutzera ematea ahalbidetu lezake. Ahultasun horietarako CVE-2020-6979 eta CVE-2020-6983 identifikatzaileak erreserbatu dira.
  • Erasotzaile batek sistemarako sarbidea lor lezake baimen egokirik gabe. Ahultasun horietarako CVE-2020-6981 eta CVE-2020-6985 identifikatzaileak erreserbatu dira.
  • Erasotzaile batek sistemara sarbidea lor lezake indar gordina erabiliz. Ahultasun horietarako CVE-2020-6991, CVE-2020-6995 eta CVE-2019-9096 identifikatzaileak erreserbatu dira..

Gainerako ahultasunetarako honako identifikatzaileak esleitu dira: CVE-2020-7001, CVE-2020-6989, CVE-2020-6997, CVE-2020-6987, CVE-2020-6993, CVE-2019-18238, CVE-2020-7003, CVE-2019-18242, CVE-2019-9098, CVE-2019-9102, CVE-2019-9095, CVE-2019-9103, CVE-2019-9101, CVE-2019-9104 eta CVE-2019-9097.

Etiketak: Eguneraketa, Ahultasuna