HackerNews 01月07日
Moxa 设备漏洞致美国工业网络面临攻击风险
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

工业网络供应商Moxa发布警告,其多款蜂窝、安全路由器及网络设备存在高危漏洞,允许远程攻击者获取root权限并执行任意代码。这两个漏洞分别是硬编码凭据导致的权限提升(CVE-2024-9138)和操作系统命令注入(CVE-2024-9140),后者尤其危险,可被远程利用。Moxa已发布固件更新,强烈建议用户立即升级以防范潜在风险。受影响的设备型号包括EDR、EDF、NAT、OnCell和TN系列,部分型号需联系Moxa支持获取补丁,而NAT-102系列暂无补丁,建议采取缓解措施。

⚠️Moxa多款工业路由器存在两个高危漏洞:CVE-2024-9138和CVE-2024-9140。其中,CVE-2024-9138允许认证用户提升至root权限,而CVE-2024-9140则可能导致远程任意代码执行。

🚨CVE-2024-9140漏洞风险极高,因为它可以通过网络远程利用,无需本地访问即可攻击,这使得受影响的设备面临更大的安全威胁。

🛠️Moxa已针对部分受影响设备发布固件更新,建议用户立即升级;部分型号如OnCell G4302-LTE4和TN-4900需联系Moxa支持获取补丁,NAT-102系列暂无补丁,需采取缓解措施。

🛡️Moxa建议用户采取额外安全措施,包括限制设备网络暴露、SSH访问,并使用防火墙、入侵检测系统(IDS)或入侵防御系统(IPS)来监控和阻止潜在的攻击行为。

HackerNews 编译,转载请注明出处:

工业网络与通信供应商Moxa警告称,其蜂窝路由器、安全路由器和网络安全设备的多种型号存在高危及严重漏洞。

这两个安全问题使得远程攻击者能够在易受攻击的设备上获得root权限并执行任意命令,进而可能导致任意代码执行。

Moxa路由器风险

Moxa设备被广泛应用于交通运输、公用事业、能源和电信等行业的工业自动化和控制系统环境中。周五,该供应商针对以下两个漏洞发布了紧急警告:

CVE-2024-9138(严重程度8.6,高危):硬编码凭据使认证用户能够提升权限至root

CVE-2024-9140(严重程度9.3,严重):由于不当输入限制被利用导致的操作系统命令注入漏洞,可导致任意代码执行

第二个漏洞尤为危险,因为它可被远程攻击者利用。

Moxa已发布固件更新以解决这些漏洞,并指出“强烈建议立即采取行动,以防止潜在利用并缓解这些风险。”

以下设备同时受到CVE-2024-9140和CVE-2024-9138的影响:

此外,EDR-810系列(固件5.12.37及更早版本)、EDR-G902系列(固件5.7.25及更早版本)以及TN-4900系列(固件3.13及更早版本)仅易受CVE-2024-9138的影响。

EDR-8010系列、EDR-G9004系列、EDR-G9010系列和EDF-G1002-BP系列的用户应升级至2024年12月31日发布的固件版本3.14以解决此问题。

建议通过Moxa公告中提供的每个设备型号的下载链接获取官方固件镜像。

建议OnCell G4302-LTE4系列和TN-4900系列的管理员联系Moxa支持以获取补丁指导。

对于NAT-102系列,目前尚无补丁可用,建议管理员采取缓解措施。

Moxa建议限制设备的网络暴露和SSH访问,并使用防火墙、入侵检测系统(IDS)或入侵防御系统(IPS)来监控和阻止利用尝试。

公告明确指出,MRC-1002系列、TN-5900系列和OnCell 3120-LTE-1系列设备不受这两个漏洞的影响。

 


消息来源:Bleeping Computer, 编译:zhongx; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Moxa 路由器漏洞 网络安全 工业控制系统 远程攻击
相关文章