Team82 Logo Claroty
Mittlere Bedrohung

CVE-2024-6785

CWE-313: CLEARTEXT-SPEICHERUNG IN EINER DATEI ODER AUF DISK
Die Konfigurationsdatei speichert Anmeldedaten in Klartext. Ein Angreifer mit lokalen Zugriffsrechten kann die Konfigurationsdatei lesen oder ändern, was möglicherweise dazu führt, dass der Dienst aufgrund der Offenlegung sensibler Informationen missbraucht wird.

Moxa empfiehlt Folgendes, um die Schwachstellen zu beheben:

  • MXview One Serie: Upgrade auf v1.4.1
  • MXview One Cerntral Manager Serie: Upgrade auf v1.0.3
  • Minimieren Sie die Netzwerkexposition, um sicherzustellen, dass das Gerät nicht über das Internet zugänglich ist.
  • Ändern Sie die Standard-Anmeldeinformationen sofort nach der ersten Anmeldung beim Dienst. Dies hilft, die Sicherheit zu erhöhen und unbefugten Zugriff zu verhindern.

Risiko-Informationen

CVE-ID

CVE-2024-6785

Lieferant

Moxa

Produkt

MXview Eins

CVSS v3

5.5


Offenlegungsrichtlinie

Team82 hat sich verpflichtet, die betroffenen Anbieter in einer koordinierten, zeitnahen Weise privat über Schwachstellen zu informieren, um die Sicherheit des Cybersicherheits-Ökosystems weltweit zu gewährleisten. Um mit der Anbieter- und Forschungsgemeinschaft in Kontakt zu treten, lädt Team82 Sie ein, unsere Richtlinie zur koordinierten Offenlegung herunterzuladen und weiterzugeben. Team82 wird diesen Melde- und Offenlegungsprozess einhalten, wenn wir Schwachstellen in Produkten und Dienstleistungen entdecken.

Öffentliche E-Mail und PGP-Schlüssel

Team82 hat auch seinen öffentlichen PGP-Schlüssel für Anbieter und Forschungsgemeinschaften zur Verfügung gestellt, um Schwachstellen und Forschungsinformationen sicher und sicher mit uns auszutauschen.

Claroty
LinkedIn Twitter YouTube Facebook