Logotipo Team82 Claroty
Amenaza media

CVE-2024-6785

CWE-313: ALMACENAMIENTO DE CLEARTEXT EN UN ARCHIVO O EN UN DISCO
El archivo de configuración almacena las credenciales en texto claro. Un atacante con derechos de acceso local puede leer o modificar el archivo de configuración, lo que puede dar lugar a que el servicio sea abusado debido a la exposición a información confidencial.

Moxa recomienda lo siguiente para abordar las vulnerabilidades:

  • MXview One Series: Actualización a v1.4.1
  • MXview One Cerntral Manager Series: Actualizar a v1.0.3
  • Minimice la exposición de la red para asegurarse de que el dispositivo no sea accesible desde Internet.
  • Cambie las credenciales predeterminadas inmediatamente después del primer inicio de sesión en el servicio. Esto ayuda a mejorar la seguridad y evitar el acceso no autorizado.

Información sobre riesgos

ID de CVE

CVE-2024-6785

Proveedor

Moxa

Producto

MXview One

CVSS v3

5.5


Política de divulgación

Team82 se compromete a informar de manera privada las vulnerabilidades a los proveedores afectados de manera coordinada y oportuna para garantizar la seguridad del ecosistema de ciberseguridad en todo el mundo. Para interactuar con el proveedor y la comunidad de investigación, Team82 lo invita a descargar y compartir nuestra Política de Divulgación Coordinada. Team82 cumplirá con este proceso de informe y divulgación cuando descubramos vulnerabilidades en productos y servicios.

Correo electrónico público y clave PGP

Team82 también ha puesto a disposición su Clave pública de PGP para que el proveedor y la comunidad de investigación intercambien de manera segura la información de vulnerabilidad e investigación con nosotros.

Claroty
LinkedIn Twitter YouTube Facebook