Logo Team82 Claroty
Menace critique

CVE-2023-39979

Il existe une vulnérabilité dans les versions de MXsecurity antérieures à 1.0.1 qui peut être exploitée pour contourner l’authentification. Un attaquant à distance peut accéder au système si l’authentificateur de service Web n’a pas suffisamment de valeurs aléatoires.

Cela est dû à la conception ou à la mise en œuvre inappropriée de mécanismes d’authentification et de validation des données. L’exploitation de ces vulnérabilités pourrait permettre à un pirate de contourner l’authentification, ce qui pourrait entraîner la divulgation ou la falsification non autorisée d’informations authentifiées, l’accès non autorisé à des données sensibles et l’accès à distance sans autorisation appropriée

Informations sur les risques

ID CVE

CVE-2023-39979

Fournisseur

Moxa

Produit

MXsécurité

CVSS v3

9.8


Politique de divulgation

Team82 s’engage à signaler en privé les vulnérabilités aux fournisseurs concernés de manière coordonnée et opportune afin d’assurer la sécurité de l’écosystème de cybersécurité dans le monde entier. Pour interagir avec le fournisseur et la communauté de recherche, Team82 vous invite à télécharger et à partager notre Politique de divulgation coordonnée. Team82 respectera ce processus de signalement et de divulgation lorsque nous découvrirons des vulnérabilités dans les produits et services.

E-mail public et clé PGP

Team82 a également mis sa clé PGP publique à la disposition du fournisseur et de la communauté de recherche pour échanger avec nous des informations sur la vulnérabilité et la recherche en toute sécurité.

Claroty
LinkedIn Twitter YouTube Facebook