Cisco Japan Blog

注目の脆弱性:機密情報を表示し、ログインをバイパスできる Moxa MXView の脆弱性

1 min read



Cisco Talos はこのほど、Moxa MXview ネットワーク管理ソフトウェアの脆弱性を 2 件発見しました。この脆弱性により、攻撃者が機密データを表示できるようになったり、ログインしなくてもデバイスにアクセスできるようになったりする可能性があります。

MXview は、産業用制御システム環境のネットワークに接続されているネットワークデバイスを構成、モニタリング、診断するために設計されています。

TALOS-2021-1403popup_icon(CVE-2021-40392)は MXview の Web アプリケーションに存在します。攻撃者がトラフィックを傍受して必要な情報を取得した後、この脆弱性をエクスプロイトして暗号化されていないネットワーク通信の内容を表示する可能性があります。

また、細工した HTTP リクエストを標的のデバイスに送信して TALOS-2021-1401popup_icon(CVE-2021-40390)をエクスプロイトし、事前の認証なしでデバイスにアクセスする可能性もあります。

Cisco Talos はシスコの脆弱性開示方針popup_iconに準拠して Moxa 社と協力し、今回の脆弱性が解決されたこと、および影響を受けた利用者向けにアップデートが提供されていることを確認しています。

影響を受ける製品(Moxa MXView シリーズ、バージョン 3.2.4)をお使いであれば、できるだけ早く更新することをお勧めします。Talos では、このバージョンの MXview が今回の脆弱性によってエクスプロイトされる可能性があることをテストして確認済みです。

今回の脆弱性のエクスプロイトは、SNORTⓇ ルール(58459、58460)で検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Cisco Secure Firewall Management Center または Snort.org を参照してください。

 

本稿は 2022 年 02 月 11 日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Vulnerabilities in Moxa MXView could allow attacker to view sensitive information, bypass loginpopup_icon」の抄訳です。

 

コメントを書く