Moxa路由器存在严重漏洞,可导致权限提升CVE-2024-9138和CVE-2024-9140

Moxa蜂窝路由器和网络安全设备中发现了严重的安全漏洞。了解CVE-2024-9138和CVE-2024-9140,包括权限提升和操作系统命令注入风险。查找缓解策略和受影响的产品。

 

工业网络和通信提供商Moxa在其蜂窝路由器、安全路由器和网络安全设备中发现了一个严重漏洞,远程攻击者可以利用该漏洞获得root权限并执行任意命令,从而可能导致代码执行。

在其安全公告MPSA-241155中,Moxa解决了两个严重漏洞CVE-2024-9138(8.6,高严重性)和CVE-2024-9140(9.3,严重性),这两个漏洞由Lars Haulin发现,并被发现会影响其路由器和网络安全设备。

CVE-2024-9138利用硬编码凭证,允许经过身份验证的用户将权限提升至根级别。 这可能导致严重后果,包括系统入侵、未经授权的修改、数据泄露和服务中断。

另一方面,CVE-2024-9140是一个操作系统命令注入漏洞,允许攻击者利用输入中的特殊字符在系统上执行任意命令。 此漏洞特别危险,因为远程攻击者可以利用它来获得对设备的未经授权的控制。

该公告提供了受影响产品和固件版本的详细信息,以及固件升级等建议的解决方案,可在此处查看。

Moxa已确认这些漏洞不会影响MRC-1002 系列、TN-5900系列和OnCell 3120-LTE-1系列。对于没有立即提供固件更新的产品,该公告建议通过尽量减少网络暴露、限制SSH访问以及实施入侵检测或预防系统来降低风险。他们的公告强调了及时解决这些关键漏洞以维护受影​​响设备的安全性和完整性的重要性

近年来影响路由器和网络安全设备的漏洞不断增加,这表明持续谨慎和主动采取安全措施的必要性。

最近报道了VulnCheck发现的一个新漏洞(CVE-2024-12856)影响Four-Faith工业路由器(F3x24和F3x36),该漏洞源于路由器系统时间调整功能存在缺陷。此漏洞允许攻击者在存在漏洞的设备上远程执行命令。

Censys研究早前发现DrayTek Vigor路由器存在14个漏洞,攻击者可以利用这些漏洞控制网络设备并发起进一步攻击。受影响最严重的地区包括台湾、越南、德国、荷兰和英国。

如今,Moxa漏洞具有提升权限和远程执行代码的潜力,进一步凸显了此类漏洞的严重性。这些漏洞可让攻击者获得对设备的未经授权的控制权、破坏关键操作、窃取敏感数据或使用受感染的设备作为进一步攻击的起点。

因此,通过固件更新及时解决这些漏洞、实施强大的访问控制以及定期审查和更新安全配置对于维护安全的网络环境至关重要。

Bambenek Consulting总裁John Bambenek就此问题发表评论称,“今年对于网络设备来说并不是好年头,而其中一个漏洞被标记为具有硬编码默认凭证的设备,这确实引出了一个问题:这些设备最终是如何在没有任何明显安全审计的情况下运往世界各地的。 ”

“如果组织无法修补,他们应该限制对设备本身的入站访问,以防止被利用,”约翰建议道。 “这提醒ICS/OT公司采取一些基本的安全措施,以防止这些和其他尚未披露的漏洞。”

发表评论

评论已关闭。

相关文章