工業通訊及網路設備廠商四零四科技(Moxa)已發布安全更新,修復其 PT 系列交換器中的嚴重安全漏洞,該漏洞可能允許攻擊者繞過身份驗證機制。
該漏洞被編號為 CVE-2024-12297,根據通用漏洞評分系統 (CVSS v4) 評分為 9.2(滿分為 10.0),屬於高危險級別。
Moxa 在上週發布的安全公告中表示:「多款 Moxa PT 交換器由於其授權機制存在缺陷,容易受到身份驗證繞過攻擊。儘管設備實施了客戶端和後端伺服器驗證,但攻擊者可以利用這些機制實現中的弱點進行繞過。此漏洞可能使攻擊者通過暴力攻擊猜測有效憑證,或透過 MD5 碰撞攻擊偽造認證雜湊值,從而危及設備的安全性。」
成功利用此漏洞可能導致身份驗證被繞過,使攻擊者獲得對敏感配置的未授權訪問或干擾服務。
受影響設備
此漏洞影響以下版本:
- PT-508 系列(韌體版本 3.8 及更早版本)
- PT-510 系列(韌體版本 3.8 及更早版本)
- PT-7528 系列(韌體版本 5.0 及更早版本)
- PT-7728 系列(韌體版本 3.9 及更早版本)
- PT-7828 系列(韌體版本 4.0 及更早版本)
- PT-G503 系列(韌體版本 5.3 及更早版本)
- PT-G510 系列(韌體版本 6.5 及更早版本)
- PT-G7728 系列(韌體版本 6.5 及更早版本)
- PT-G7828 系列(韌體版本 6.5 及更早版本)
受影響用戶可以聯繫 Moxa 技術支援團隊獲取漏洞修補程式。值得注意的是,Moxa 在 2025 年 1 月中旬就已修復了以太網交換器 EDS-508A 系列(運行韌體版本 3.11 及更早版本)中的相同漏洞。
除了應用最新的修補程式外,Moxa 還建議使用受影響產品的企業採取以下安全措施:
- 使用防火牆或訪問控制列表 (ACL) 限制網路訪問
- 強制實施網路分段
- 減少直接暴露於網路
- 為訪問關鍵系統實施多因素身份驗證 (MFA)
- 啟用事件日誌記錄
- 監控網路流量和設備行為,尋找異常活動
Moxa 近期安全更新
這次更新是 Moxa 近期一系列安全修補的一部分。大約兩個月前,Moxa 發布了修補程式,解決了影響mesh路由器、安全路由器和網路安全設備的
兩個安全漏洞(CVE-2024-9138 和 CVE-2024-9140),這些漏洞可能允許權限提升和命令執行。
上個月,Moxa 還修復了影響多種交換器的多個高危漏洞(CVE-2024-7695、CVE-2024-9404 和 CVE-2024-9137),這些漏洞可能導致拒絕服務 (DoS) 攻擊或命令執行。
本文轉載自thehackernews。