Moxa公司已解决其蜂窝路由器、安全路由器和网络安全设备中的权限提升和操作系统命令注入漏洞。以下是这两个漏洞的描述:
CVE-2024-9138(CVSS 4.0 评分:8.6):此漏洞涉及硬编码凭据,经身份验证的用户可以利用此漏洞提升权限,并获得系统根级别访问权限。
CVE-2024-9140(CVSS 4.0 评分:9.3):攻击者可以利用此漏洞绕过输入限制,可能导致未经授权的命令执行。
Moxa公司已发布固件更新以解决 CVE-2024-9140 和 CVE-2024-9138 漏洞。受影响的设备包括各种 EDR、NAT 和 OnCell 系列,其固件版本为 3.13.1 及更早版本。强烈建议立即采取行动以防止漏洞被利用。 受 CVE-2024-9138 影响的产品和固件版本列表如下:(此处应列出具体的受影响产品和版本信息)
原文始发于微信公众号(黑猫安全):Moxa 路由器漏洞对工业环境构成严重风险
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论