Москва (495) 980-64-06
Санкт-Петербург (812) 326-20-02
Все города
Москва (495) 980-64-06
Санкт-Петербург (812) 326-20-02
Новосибирск (383) 330-05-18
Екатеринбург (343) 311-90-07
Алматы (727) 339-97-17
0
Продукция
Корзина пуста
01.09.2021

Устранение уязвимостей OnCell G3470A-LTE, WDR-3124A, TAP-323, WAC-1001 и WAC-2004

В сентябре 2021 года головной офис Moxa сообщил об обнаруженных уязвимостях в сотовых модемах и маршрутизаторах серий OnCell G3470A-LTE и WDR-3124A, в беспроводных точках доступа/клиентах Wi-Fi серии TAP-323, а также в контроллерах беспроводного доступа серий WAC-1001 и WAC-2004.

Уязвимостям подвержены устройства серии OnCell G3470A-LTE с версией прошивки 1.7 и ниже, устройства серии WDR-3124A с прошивкой версии 1.3 и ниже, устройства серии TAP-323 с версией прошивки 1.3 и ниже, устройства серии WAC-1001 с прошивкой версии 2.1 и ниже, а также устройства серии WAC-2004 с прошивкой версии 1.6 и ниже.

Описание уязвимости:

  1. 1. Выполнение операций за пределами буфера памяти (CVE-2016-2148).
  2. 2. Некорректная проверка входных данных (CVE-2016-7406).
  3. 3. Множественные уязвимости, включая переполнение буфера, целочисленное переполнение и т.д. (CVE-2012-4412, CVE-2014-5119, CVE-2014-9402, CVE-2014-9984, CVE-2018-6485, CVE-2015-7547, CVE-2015-0235).
  4. 4. Множественные уязвимости, включая ненадлежащее ограничение операций, неконтролируемое потребление ресурсов, разыменование нулевого указателя, переполнение буфера, запись вне пределов области памяти, контроль привилегий, межсайтовое выполнение сценариев и т.д. (CVE-2008-4609, CVE-2009-1298, CVE-2010-1162, CVE-2010-4251, CVE-2010-4805, CVE-2011-0709, CVE-2011-2525, CVE-2012-0207, CVE-2012-2136, CVE-2012-3552, CVE-2012-6638, CVE-2012-6701, CVE-2012-6704, CVE-2013-7470, CVE-2014-2523, CVE-2015-1465, CVE-2015-5364, CVE-2016-10229, CVE-2016-3134, CVE-2016-4997, CVE-2016-7039, CVE-2016-7117, CVE-2016-8666, CVE-2017-1000111, CVE-2017-11176, CVE-2017-7618, CVE-2017-8890, CVE-2019-16746, CVE-2019-3896, CVE-2010-3848, CVE-2012-0056, CVE-2010-2692).
  5. 5. Использование жестко закодированного ключа шифрования (уязвимость «House of Keys»).
  6. 6. Множественные уязвимости, включая ошибку управления ресурсами, переполнение буфера, неправильную аутентификацию, неправильную проверку ввода и т.д. (CVE-2006-2937, CVE-2006-2940, CVE-2006-3738, CVE-2009-3245, CVE-2010-0742, CVE-2010-3864, CVE-2010-4252, CVE-2012-2110, CVE-2014-3512, CVE-2014-3567, CVE-2014-8176, CVE-2015-0292, CVE-2016-2108, CVE-2016-2109).
  7. 7. Жестко закодированные хэши паролей (CVE-2016-8717).
  8. 8. Внедрение аутентифицированной команды (CVE-2021-39279).
  9. 9. Отраженное межсайтовое выполнение сценариев через измененный конфигурационный файл (CVE-2021-39278).

Для устранения уязвимости, пожалуйста, выполните следующие шаги:

Для устранения уязвимостей устройств серий OnCell G3470A-LTE, TAP-323 и WAC-1001 скачайте и установите исправленную версию прошивки:

  • Firmware для OnCell G3470A-LTE (бета-версия 1.7.4 от 30.08.2021): СКАЧАТЬ
  • Firmware для TAP-323 (бета-версия 1.8.1 от 28.07.2021): СКАЧАТЬ
  • Firmware для WAC-1001 (бета-версия 2.1.5 от 28.07.2021): СКАЧАТЬ

Так как устройства серий WDR-3124A и WAC-2004 сняты с производства, мы рекомендуем предпринять следующие действия для минимизации рисков воздействия указанных уязвимостей:

  • Установите брандмауэр для работы с оборудованием и оставьте доступ к нему только для определенных устройств и пользователей. Разрешите работу только через авторизованные протоколы.
  • Блокируйте аномальный или несанкционированный доступ к IP-трафику.
  • Используйте сложные пароли, чтобы снизить риск успешной атаки методом перебора.
  • Отключите неиспользуемые интерфейсы, службы и порты (например, DHCP, SNTP и т.д.).
  • Сведите к минимуму доступ к локальной сети (и оборудованию в частности) из внешней сети Интернет, если в этом нет необходимости.
  • Если требуется удаленный доступ, используйте безопасный метод, например, виртуальную частную сеть (VPN).

Moxa выражает свою благодарность Thomas Weber из компании SEC Consult Vulnerability Lab за сообщение о данных уязвимостях, за сотрудничество в целях повышения безопасности устройств и за помощь в улучшении качества обслуживания клиентов.

Для предоставления актуальной информации и во избежание недоразумений, Moxa публикует всю самую свежую информацию о найденных уязвимостях и способах их устранения на странице Security Advisories (Советы по безопасности). Информация о наиболее критичных уязвимостях всегда появляется и на русскоязычном сайте.

Пользуйтесь оборудованием Moxa с удовольствием, но не забывайте периодически проверять обновления. И, конечно же, обращайтесь к нам за любыми консультациями!

Устройства, доступные для заказа в России:

1 680.00 у.е. 163 883.83 руб. Включает НДС 20%
В наличии
  • Новосибирск 9 шт.
  • Москва 5 шт.
  • Санкт-Петербург 10+ шт.
1 819.62 у.е. 177 503.75 руб. Включает НДС 20%
10 748.76 у.е. 1 048 540.46 руб. Включает НДС 20%
3 410.82 у.е. 332 725.15 руб. Включает НДС 20%
×

Сообщите об ошибке

Спасибо!