• Saltar a la navegación principal
  • Saltar al contenido principal
S2GRUPO

Empresa Española Especializada en Ciberseguridad

  • Empresa
    • Sobre nosotros
    • Equipo directivo
    • RSE
    • Reconocimientos
  • Especialización
    • OT Industrial
    • IT
    • OT Salud
  • Soluciones
  • I+D+i
    • I+D
    • S2X
  • Talento
  • Noticias y publicaciones
  • Contacto
  • facebook
  • twitter
  • instagram
  • linkedin
|
es arrow down
  • en
© 2025 S2 Grupo
Alertas

Múltiples vulnerabilidades en productos Moxa

A 31 de diciembre de 2021, varios investigadores notificaron vulnerabilidades a productos Moxa que podrían permitir la modificación del firmware, inyección de código, RCE o la obtención de información sensible. [1]
04 Ene 2022

ANÁLISIS

Las vulnerabilidades publicadas se corresponden con los siguientes:

  • Algoritmo débil: Debido al cual un atacante podría modificar fácilmente el firmware y evitar el mecanismo de inspección. [2]
  • Inyección de comandos (CVE-2021-37752): Un atacante puede inyectar código malicioso para dañar el producto. [2]
  • Fuga de memoria: El envío continuo de paquetes personalizados, puede provocar que un dispositivo experimente una pérdida de memoria. [3]
  • Omisión de autenticación (CVE-2021-37753, CVE-2021-37755): Un atacante localizado remotamente puede evadir los mecanismos de autenticación. [4]
  • Desbordamiento de búfer (CVE-2021-37757): Un atacante localizado remotamente puede interrumpir el servicio de los dispositivos. [4]
  • Fuga de Información sensible (CVE-2021-37751): Un atacante localizado remotamente puede obtener información sensible. [4]
  • Restricción inadecuada de intentos de autenticación excesivos (CVE-2021-37754): Un atacante localizado remotamente puede obtener autenticación mediante fuerza bruta. [4]
  • Cross-Site Scripting (XSS) (CVE-2021-37756): Un atacante localizado remotamente puede insertar código HTML o Javascript en el sistema mediante la interfaz web. [4]
  • Verificación de firmware inadecuada (CVE-2021-37758): Un atacante puede crear un firmware malicioso para el dispositivo. [4]

Las vulnerabilidades son variadas y con diferente puntuación oficial CVSS V3. No obstante debido a su número y criticidad, el Incibe le ha dotado de una importancia Alta. [1]

Productos afectados:

TN-5900 <= firmware v3.1
MGate 5109 Series Protocol Gateway <= firmware v2.2
MGate 5101-PBM-MN Series Protocol Gateway <= firmware v2.1
TAP-213 Series <= firmware v1.2
TAP-323 Series <= firmware v1.3
WDR-3124A Series <= firmware v1.3
OnCell G3150A Series <= firmware v1.5
OnCell G3470A Series <= firmware v1.7
AWK-3131A Series <= firmware v1.16
AWK-4131A Series <= firmware v1.16
AWK-1131A Series <= versión de firmware v1.22
AWK-1137C Series <= versión de firmware v1.6

No hay prueba de concepto disponible para estas vulnerabilidades.

RECOMENDACIONES
 

  •  TN-5900 Series: contactar con el soporte técnico de Moxa para obtener el parche de seguridad. [5]
  •  MGate 5109 Series Protocol Gateway: actualizar el firmware a la versión 2.3 o superiores. [6] 
  •  MGate 5101-PBM-MN Series Protocol Gateway: actualizar el firmware a la versión 2.2 o superiores. [7]
  •  TAP-213 Series y TAP-323 Series:
    •     desactivar la consola HTTP y habilitar HTTPS,
    •     deshabilitar la consola Moxa Service,
    •     contactar con el soporte técnico de Moxa para obtener el parche de seguridad. [5]
  •  OnCell G3150A Series, OnCell G3470A Series y WDR-3124A Series:
    •     desactivar la consola HTTP y habilitar HTTPS,
    •     deshabilitar la consola Moxa Service,
    •     descargar el firmware de la web de Moxa o de otra fuente conocida.
  •  AWK-3131A Series, AWK-4131A Series, AWK-1131A Series y AWK-1137C Series:
    •     desactivar la consola HTTP y habilitar HTTPS,
    •     deshabilitar la consola Moxa Service,
    •     actualizar a la última versión de firmware:
      •         AWK-3131A Series [8]
      •         AWK-4131A Series [9]
      •         AWK-1131A Series [10]
      •         AWK-1137C Series [11]

REFERENCIAS
[1] https://www.incibe-cert.es/alerta-temprana/avisos-sci/multiples-vulnerabilidades-productos-moxa-3
[2] https://www.moxa.com/en/support/product-support/security-advisory/tn-5900-secure-routers-vulnerabilities
[3] https://www.moxa.com/en/support/product-support/security-advisory/tn-5900-secure-routers-vulnerability
[4] https://www.moxa.com/en/support/product-support/security-advisory/tap-213-tap-323-series-wireless-ap-bridge-client-vulnerabilities
[5] https://www.moxa.com/support/support/technical-support
[6] https://www.moxa.com/en/support/product-support/software-and-documentation/search?psid=56019
[7] https://www.moxa.com/en/support/product-support/software-and-documentation/search?psid=56748
[8] https://www.moxa.com/en/support/product-support/software-and-documentation/search?psid=47813
[9] https://www.moxa.com/en/support/product-support/software-and-documentation/search?psid=47826
[10] https://www.moxa.com/en/support/product-support/software-and-documentation/search?psid=47785
[11] https://www.moxa.com/en/support/product-support/software-and-documentation/search?psid=47800

  • Facebook
  • Twitter
  • LinkedIn
Artículos relacionados
Vulnerabilidades en SAP NetWeaver AS Java 2025
Leer más →
Vulnerabilidades en SureTriggers 2025
Leer más →
Fundación LAB Mediterráneo se reúne en nuestra sede para abordar los retos estratégicos de la ciberseguridad
Leer más →

Síguenos en nuestra newsletter

Suscríbete a través de tu email para estar al día

S2GRUPO
© 2025 S2 Grupo
  • Central de prensa
  • Aviso legal
  • Política de Privacidad
  • Política de Cookies
  • Canal Ético