Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad crítica expone switches Ethernet Moxa


Moxa ha emitido un aviso de seguridad crítico sobre la CVE-2023-38408, una grave vulnerabilidad en OpenSSH que afecta a varios modelos de switches Ethernet. La falla, con una puntuación CVSS 3.1 de 9.8, permite a atacantes remotos no autenticados ejecutar código arbitrario en dispositivos vulnerables sin necesidad de interacción del usuario. 




Moxa ha emitido un aviso de seguridad crítico sobre la vulnerabilidad CVE-2023-38408, una falla grave en OpenSSH que afecta a múltiples modelos de switches Ethernet.

La vulnerabilidad, con una puntuación CVSS 3.1 de 9.8, permite a atacantes remotos no autenticados ejecutar código arbitrario en dispositivos vulnerables sin necesidad de interacción del usuario.

CVE-2023-38408 proviene de una ruta de búsqueda no confiable en la función PKCS#11 de OpenSSH en versiones anteriores a la 9.3p2.

ID de CVEGravedadCVSSVulnerabilidadImpacto
CVE-2023-38408Crítica9.8Falla en el reenvío del agente SSHEjecución remota de código

La vulnerabilidad (CWE-428) está clasificada como un problema de ruta de búsqueda no citada, lo que permite la ejecución remota de código cuando un agente SSH se reenvía a un sistema controlado por un atacante.

Esta falla de seguridad representa una solución incompleta para la vulnerabilidad anterior CVE-2016-10009.

Los atacantes pueden explotar esta debilidad para lograr un compromiso total del sistema, incluyendo brechas en la confidencialidad, integridad y disponibilidad.

Productos afectados

Esta vulnerabilidad impacta a múltiples series de switches de Moxa.

Serie de productoModelosVersiones de firmware vulnerables/afectadasAcción requerida
Serie EDSEDS-G4000, EDS-4008, EDS-4009, EDS-4012, EDS-4014, EDS-G4008, EDS-G4012, EDS-G4014Firmware v4.1 o anteriorActualizar firmware
Serie RKSRKS-G4000, RKS-G4028, RKS-G4028-L3Firmware v5.0 o anteriorAtención inmediata/parche requerido

Moxa recomienda a los usuarios contactar de inmediato al Soporte Técnico de Moxa para obtener los últimos parches de seguridad.

Las organizaciones que utilicen dispositivos de la serie EDS afectados deben actualizar a la versión de firmware 4.1.58, mientras que los usuarios de la serie RKS deben actualizar a la versión 5.0.4.

Hasta que se puedan implementar los parches, Moxa aconseja implementar controles de acceso a la red restrictivos, como firewalls y ACLs, para limitar la comunicación solo a redes confiables.

Las organizaciones deben segregar las redes operativas de las redes empresariales utilizando VLANs o separación física, desactivar los servicios de red innecesarios y evitar exponer los dispositivos directamente a Internet.

Implementar autenticación multifactor, control de acceso basado en roles y monitoreo continuo del tráfico de red en busca de actividad anómala añade una capa adicional de seguridad.

Las evaluaciones regulares de vulnerabilidades y los programas de actualización de firmware son componentes esenciales de una estrategia de defensa integral.



Fuentes:
https://cybersecuritynews.com/moxa-ethernet-switches-openssh/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.