Moxa发布针对其蜂窝路由器的安全补丁
关键要点
- Moxa于1月3日发布针对两个重大漏洞的补丁,这些漏洞影响了其蜂窝路由器和网络安全设备,特别是应用于关键基础设施的设备。
- 漏洞CVE-2024-9140:严重等级9.3,可能导致远程代码执行(RCE),对系统安全构成重大威胁。
- 漏洞CVE-2024-9138:严重等级8.6,包含硬编码凭证,允许经过身份验证的用户提升权限,获得根级访问权限。
- Moxa的客户包括西门子、KPMG、威瑞森和微软等重要制造商,尽管其市场份额相对较小,但仍在关键基础设施领域占有一席之地。
Moxa 公司在关键基础设施领域广有客户,其蜂窝路由器和网络安全设备受到广泛使用。该公司于1月3日发布了重要的安全补丁,地址针对两个漏洞,这些重要设备在
的运行中尤为关键。
漏洞细节
漏洞名称 | 漏洞编号 | 严重等级 | 描述
—|—|—|—
远程代码执行 | | 9.3 | 可能允许远程代码执行,严重威胁系统安全和通信。
权限提升 | | 8.6 | 包含硬编码凭证,允许用户提升权限,获取根级访问权限。
安全行业反应
Bugcrowd的首席信息安全官TreyFord指出,Moxa的主页上宣传IT/OT融合的网络安全,明显是一项高度敏感的服务。他表示:“我很高兴他们公开发布了这则通知。这对很多在关键基础设施领域运营的公司来说是一个相对软目标,因为这些公司依赖于网络隔离(气隙保护)来保护ICS/SCADA和OT网络。”
Ford补充说,ICS/SCADA和OT提供商需要提供经过更严格测试和自我防御的产品,而提供关键网络分段和远程访问保护的厂商则面临着极高的失责承担。该通知强调了仔细测试和验证所有关键供应商和技术的重要性,并优先考虑漏洞披露的合作关系。
Qualys威胁研究单位的安全研究经理MayureshDani分析了这些漏洞并指出,CVE-2024-9138允许远程威胁者通过硬编码凭证获得根级访问权限并执行任意代码。而CVE-2024-9140显然更具危险性,因为它允许未经身份验证的操作系统命令执行。
Dani补充说道:“受影响的Moxa设备通常安装在交通、公共事业、能源和电信等关键行业。如果威胁者破解了Moxa的蜂窝路由器、安全路由器或网络安全设备,将会允许不受限制地访问内部网络和数据,从而危及所有通信。”