安全客 01月07日
存在漏洞的 Moxa 设备使工业网络遭受攻击
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Moxa公司发出警告,其多款蜂窝、安全路由器及网络安全设备存在高危漏洞,允许远程攻击者获取root权限并执行任意代码。这些漏洞包括硬编码凭证导致的权限提升(CVE-2024-9138)和操作系统命令注入(CVE-2024-9140),后者尤其危险,可被远程利用。受影响设备广泛应用于交通、能源等关键领域。Moxa已发布固件更新,强烈建议用户立即升级,并采取网络隔离等缓解措施。部分型号需联系Moxa支持获取补丁,NAT-102系列暂无补丁,需采取缓解措施。

⚠️Moxa设备存在高危漏洞:包括CVE-2024-9138和CVE-2024-9140,允许攻击者远程获取root权限并执行任意代码。

⚙️受影响设备型号众多:包括EDR-8010、EDR-G9004、EDR-G9010、EDF-G1002-BP、NAT-102、OnCell G4302-LTE4、TN-4900等系列,不同型号受影响的漏洞不同。

🛡️官方发布修复方案:Moxa已发布固件更新以修复这些漏洞,建议用户立即升级,部分型号需联系Moxa支持获取补丁,NAT-102系列暂无补丁,需采取缓解措施。

🔒安全建议:Moxa建议限制设备的网络暴露和SSH访问,并使用防火墙、IDS或IPS来监控和阻止利用尝试。

工业网络和通信提供商 Moxa 警告称,其蜂窝路由器、安全路由器和网络安全设备的不同型号存在一个高度严重漏洞和一个关键漏洞。这两个安全问题允许远程攻击者在有漏洞的设备上获得 root 权限并执行任意命令,从而导致任意代码执行。Moxa 路由器的风险Moxa设备被用于交通、公用事业、能源和电信部门的工业自动化和控制系统环境中。周五,该供应商针对以下两个漏洞发布了紧急警告:CVE-2024-9138(8.6,严重程度高): 硬编码凭证使通过验证的用户能够将权限升级到 rootCVE-2024-9140(9.3,严重程度分值): 利用不当输入限制造成的操作系统命令注入漏洞,导致任意代码执行第二个缺陷特别危险,因为它可被远程攻击者利用。Moxa 已发布固件更新来解决这些漏洞,并指出 “强烈建议立即采取行动,以防止潜在的漏洞利用并降低这些风险”。以下设备受到 CVE-2024-9140 和 CVE-2024-9138 的影响:固件 3.13.1 及更早版本的 EDR-8010 系列固件 3.13.1 及更早版本的 EDR-G9004 系列固件 3.13.1 及更早版本上的 EDR-G9010 系列EDF-G1002-BP 系列,固件 3.13.1 及更早版本固件 1.0.5 及更早版本的 NAT-102 系列OnCell G4302-LTE4 系列,固件 3.13 及更早版本固件为 3.13 及更早版本的 TN-4900 系列此外,固件 5.12.37 及更早版本的 EDR-810 系列、固件 5.7.25 及更早版本的 EDR-G902 系列,以及固件 3.13 及更早版本的 TN-4900 系列只受 CVE-2024-9138 影响。EDR-8010 系列、EDR-G9004 系列、EDR-G9010 和 EDF-G1002-BP 系列用户应升级到 2024 年 12 月 31 日发布的固件 3.14 版,以解决该问题。建议按照 Moxa 公告中提供的各设备型号下载链接获取官方固件镜像。建议 OnCell G4302-LTE4 系列和 TN-4900 系列的管理员联系 Moxa 支持部门以获得补丁指导。对于 NAT-102 系列,目前没有可用的补丁,建议管理员应用缓解措施。Moxa 建议限制设备的网络暴露和 SSH 访问,并使用防火墙、IDS 或入侵防御系统 (IPS) 来监控和阻止利用尝试。该公告明确提到,MRC-1002 系列、TN-5900 系列和 OnCell 3120-LTE-1 系列设备不存在这两个漏洞。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Moxa 路由器漏洞 网络安全 工业控制系统
相关文章