HackerNews 03月12日
摩莎发布修复PT交换机关键认证绕过漏洞的补丁
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

中国台湾摩莎公司发布安全更新,修复其PT交换机中的一个关键认证绕过漏洞(CVE-2024-12297)。攻击者可利用授权机制缺陷,绕过认证,进行暴力破解或MD5冲突攻击,从而获取未经授权的访问权限,危及设备安全。受影响的包括PT-508、PT-510、PT-7528等多个系列交换机,建议用户尽快联系摩莎技术支持团队获取补丁。同时,建议采取防火墙限制网络访问、网络分段、多因素认证等措施,加强网络安全防护。

🚨 摩莎PT交换机存在认证绕过漏洞CVE-2024-12297,CVSS v4评分为9.2,攻击者可绕过认证,未经授权访问敏感配置或中断服务。

🛡️ 受影响的包括PT-508、PT-510、PT-7528等多个系列交换机,固件版本存在漏洞,用户应及时联系摩莎技术支持获取补丁。

🔒 建议用户采取多重安全措施,包括使用防火墙或ACL限制网络访问、网络分段、多因素认证(MFA)、启用事件日志记录,以及监控网络流量和设备行为。

📅 摩莎已于2025年1月中旬修复了以太网交换机EDS-508A系列中的同一漏洞,并在此前发布了蜂窝路由器、安全路由器和网络安全设备的补丁,以防止权限提升和命令执行。

HackerNews 编译,转载请注明出处:

中国台湾地区公司摩莎(Moxa)发布了一项安全更新,以解决其PT交换机中的一个关键安全漏洞,该漏洞可能允许攻击者绕过认证。

该漏洞被追踪为CVE-2024-12297,CVSS v4评分为9.2(满分10.0)。

摩莎在上周发布的一份咨询报告中表示:“由于授权机制中的缺陷,多款摩莎PT交换机容易出现认证绕过漏洞。”

“尽管有客户端和后端服务器验证,但攻击者可以利用其实现中的漏洞。该漏洞可能使暴力破解攻击得以进行,以猜测有效凭证,或者利用MD5冲突攻击伪造认证哈希,从而可能危及设备的安全。”

成功利用这一漏洞,可能会导致认证绕过,允许攻击者获得未经授权的访问权限,进入敏感配置或中断服务。

受影响的版本包括:

– PT-508系列(固件版本3.8及更早版本)

– PT-510系列(固件版本3.8及更早版本)

– PT-7528系列(固件版本5.0及更早版本)

– PT-7728系列(固件版本3.9及更早版本)

– PT-7828系列(固件版本4.0及更早版本)

– PT-G503系列(固件版本5.3及更早版本)

– PT-G510系列(固件版本6.5及更早版本)

– PT-G7728系列(固件版本6.5及更早版本)

– PT-G7828系列(固件版本6.5及更早版本)

该漏洞的补丁可通过联系摩莎技术支持团队获得。该公司感谢莫斯科Rosatom自动化控制系统(RASU)的Artem Turyshev报告了这一漏洞。

除了应用最新修复程序外,使用受影响产品的公司还被建议使用防火墙或访问控制列表(ACL)限制网络访问,强制执行网络分段,尽量减少直接暴露于互联网,对访问关键系统实施多因素认证(MFA),启用事件日志记录,并监控网络流量和设备行为以发现异常活动。

值得注意的是,摩莎在2025年1月中旬已经解决了以太网交换机EDS-508A系列(固件版本3.11及更早版本)中的同一漏洞。

这一修复措施是在两个月前摩莎推出其蜂窝路由器、安全路由器和网络安全设备的补丁(CVE-2024-9138和CVE-2024-9140)之后不久,这些补丁可防止权限提升和命令执行。

上个月,摩莎还解决了影响各种交换机的多个高严重性漏洞(CVE-2024-7695、CVE-2024-9404和CVE-2024-9137),可能导致拒绝服务(DoS)攻击或命令执行。

 


消息来源:The Hacker News; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

摩莎 PT交换机 安全漏洞 认证绕过
相关文章