Moxa设备曝高危漏洞,工业网络安全面临严峻挑战

admin 2025年1月9日10:32:29评论18 views字数 1230阅读4分6秒阅读模式
Moxa设备曝高危漏洞,工业网络安全面临严峻挑战

近日,工业网络与通信设备提供商Moxa发布紧急安全公告,披露其多款蜂窝路由器、安全路由器和网络安全设备中存在两个严重漏洞,分别为CVE-2024-9138(高危)和CVE-2024-9140(严重)。这些漏洞可能导致远程攻击者获取设备的root权限并执行任意命令,进而引发任意代码执行的风险。

漏洞详情:

  1. CVE-2024-9138(高危,CVSS评分8.6):该漏洞涉及硬编码凭证,允许经过身份验证的用户将权限提升至root级别。

  2. CVE-2024-9140(严重,CVSS评分9.3):该漏洞为操作系统命令注入漏洞,攻击者可通过利用不当的输入限制,实现任意代码执行。由于该漏洞可被远程利用,危险性极高。

受影响设备:

以下设备同时受到CVE-2024-9140和CVE-2024-9138的影响:

  • EDR-8010系列(固件版本3.13.1及更早)

  • EDR-G9004系列(固件版本3.13.1及更早)

  • EDR-G9010系列(固件版本3.13.1及更早)

  • EDF-G1002-BP系列(固件版本3.13.1及更早)

  • NAT-102系列(固件版本1.0.5及更早)

  • OnCell G4302-LTE4系列(固件版本3.13及更早)

  • TN-4900系列(固件版本3.13及更早)

此外,EDR-810系列(固件版本5.12.37及更早)、EDR-G902系列(固件版本5.7.25及更早)和TN-4900系列(固件版本3.13及更早)仅受CVE-2024-9138的影响。

修复建议:

Moxa已发布固件更新以修复这些漏洞,并强烈建议用户立即采取行动,以防止潜在的攻击并降低风险。具体修复措施如下:

  • EDR-8010系列、EDR-G9004系列、EDR-G9010系列和EDF-G1002-BP系列:用户应升级至2024年12月31日发布的固件版本3.14。

  • OnCell G4302-LTE4系列和TN-4900系列:管理员应联系Moxa支持团队获取修补指导。

  • NAT-102系列:目前尚无补丁可用,建议管理员采取缓解措施,如限制设备的网络暴露和SSH访问,并使用防火墙、入侵检测系统(IDS)或入侵防御系统(IPS)来监控和阻止攻击尝试。

安全建议:

Moxa建议用户采取以下措施以增强设备的安全性:

  1. 限制设备的网络暴露,避免不必要的互联网访问。

  2. 严格控制SSH访问权限,仅允许可信用户访问。

  3. 部署防火墙、IDS或IPS,实时监控并阻止潜在的攻击行为。

不受影响的设备:

Moxa明确表示,MRC-1002系列、TN-5900系列和OnCell 3120-LTE-1系列设备不受上述漏洞影响。

结语:

工业网络的安全性至关重要,尤其是在交通、公用事业、能源和电信等关键基础设施领域。Moxa此次披露的漏洞再次提醒我们,及时更新设备固件、加强网络防护措施是保障工业网络安全的关键步骤。建议相关用户尽快采取行动,确保设备免受潜在威胁。

原文始发于微信公众号(技术修道场):Moxa设备曝高危漏洞,工业网络安全面临严峻挑战

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月9日10:32:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Moxa设备曝高危漏洞,工业网络安全面临严峻挑战http://cn-sec.com/archives/3606357.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息