Идентификатор: BDU:2022-06351.
Наименование уязвимости: Уязвимость программного средства контроля сети Moxa MXView, связанная с передачей данных в открытом виде, позволяющая нарушителю раскрыть защищаемую информацию.
Описание уязвимости: Уязвимость программного средства контроля сети Moxa MXView связана с передачей данных в открытом виде. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, раскрыть защищаемую информацию
Уязвимое ПО: Сетевое средство Moxa Inc. MXview до 3.2.4 включительно |
Наименование ОС и тип аппаратной платформы:
Дата выявления: 11.02.2022.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:N/A:N
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)
Возможные меры по устранению:
Использование рекомендаций производителя:
https://www.moxa.com/en/support/product-support/security-advisory/mxview-network-management-software-vulnerabilities-(1)
Компенсирующие меры:
— включить параметр «Disable HTTP Port» при установке или запуске сервера MXview..
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2021-40392.
Тип ошибки CWE: CWE-319
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://www.moxa.com/en/support/product-support/security-advisory/mxview-network-management-software-vulnerabilities-(1)
https://talosintelligence.com/vulnerability_reports/TALOS-2021-1403