https://secutech.tw.messefrankfurt.com/taipei/zh-tw/programme-events/AIoT_SecurityForum.html
https://secutech.tw.messefrankfurt.com/taipei/zh-tw/programme-events/AIoT_SecurityForum.html

新聞

四零四科技(Moxa) 修補 PT 交換器中的嚴重身份驗證繞過漏洞

2025 / 03 / 11
編輯部
四零四科技(Moxa) 修補 PT 交換器中的嚴重身份驗證繞過漏洞
工業通訊及網路設備廠商四零四科技(Moxa)已發布安全更新,修復其 PT 系列交換器中的嚴重安全漏洞,該漏洞可能允許攻擊者繞過身份驗證機制。

該漏洞被編號為 CVE-2024-12297,根據通用漏洞評分系統 (CVSS v4) 評分為 9.2(滿分為 10.0),屬於高危險級別。

Moxa 在上週發布的安全公告中表示:「多款 Moxa PT 交換器由於其授權機制存在缺陷,容易受到身份驗證繞過攻擊。儘管設備實施了客戶端和後端伺服器驗證,但攻擊者可以利用這些機制實現中的弱點進行繞過。此漏洞可能使攻擊者通過暴力攻擊猜測有效憑證,或透過 MD5 碰撞攻擊偽造認證雜湊值,從而危及設備的安全性。」

成功利用此漏洞可能導致身份驗證被繞過,使攻擊者獲得對敏感配置的未授權訪問或干擾服務。

受影響設備

此漏洞影響以下版本:
  • PT-508 系列(韌體版本 3.8 及更早版本)
  • PT-510 系列(韌體版本 3.8 及更早版本)
  • PT-7528 系列(韌體版本 5.0 及更早版本)
  • PT-7728 系列(韌體版本 3.9 及更早版本)
  • PT-7828 系列(韌體版本 4.0 及更早版本)
  • PT-G503 系列(韌體版本 5.3 及更早版本)
  • PT-G510 系列(韌體版本 6.5 及更早版本)
  • PT-G7728 系列(韌體版本 6.5 及更早版本)
  • PT-G7828 系列(韌體版本 6.5 及更早版本)
受影響用戶可以聯繫 Moxa 技術支援團隊獲取漏洞修補程式。值得注意的是,Moxa 在 2025 年 1 月中旬就已修復了以太網交換器 EDS-508A 系列(運行韌體版本 3.11 及更早版本)中的相同漏洞。

除了應用最新的修補程式外,Moxa 還建議使用受影響產品的企業採取以下安全措施:
  • 使用防火牆或訪問控制列表 (ACL) 限制網路訪問
  • 強制實施網路分段
  • 減少直接暴露於網路
  • 為訪問關鍵系統實施多因素身份驗證 (MFA)
  • 啟用事件日誌記錄
  • 監控網路流量和設備行為,尋找異常活動

Moxa 近期安全更新

這次更新是 Moxa 近期一系列安全修補的一部分。大約兩個月前,Moxa 發布了修補程式,解決了影響mesh路由器、安全路由器和網路安全設備的兩個安全漏洞(CVE-2024-9138 和 CVE-2024-9140),這些漏洞可能允許權限提升和命令執行。

上個月,Moxa 還修復了影響多種交換器的多個高危漏洞(CVE-2024-7695、CVE-2024-9404 和 CVE-2024-9137),這些漏洞可能導致拒絕服務 (DoS) 攻擊或命令執行。

本文轉載自thehackernews。