Taiwanese bedrijf Moxa heeft een beveiligingsupdate vrijgegeven om een kritische beveiligingsfout aan te pakken die van invloed is op zijn PT -schakelaars die een aanvaller kunnen toestaan om authenticatie -garanties te omzeilen.
De kwetsbaarheid, gevolgd als CVE-2024-12297heeft een CVSS V4 -score van 9,2 van een maximum van 10,0 toegewezen.
“Meerdere MOXA PT -schakelaars zijn kwetsbaar voor een authenticatie -bypass vanwege fouten in hun autorisatiemechanisme,” zei het bedrijf in een advies dat vorige week werd vrijgegeven.
“Ondanks client-side en back-end serververificatie, kunnen aanvallers zwakke punten gebruiken in de implementatie ervan. Deze kwetsbaarheid kan brute-force-aanvallen mogelijk maken om geldige referenties of MD5-botsingsaanvallen te raden om authenticatiehashes te smeden, die mogelijk de beveiliging van het apparaat in gevaar brengen.”
Succesvolle exploitatie van de tekortkoming, met andere woorden, kan leiden tot een authenticatie -bypass en een aanvaller in staat stellen ongeautoriseerde toegang te krijgen tot gevoelige configuraties of services te verstoren.
De fout heeft invloed op de volgende versies –
- PT-508-serie (firmwareversie 3.8 en eerder)
- PT-510-serie (firmwareversie 3.8 en eerder)
- PT-7528-serie (firmware-versie 5.0 en eerder)
- PT-7728-serie (firmwareversie 3.9 en eerder)
- PT-7828-serie (firmwareversie 4.0 en eerder)
- PT-G503-serie (firmwareversie 5.3 en eerder)
- PT-G510-serie (firmwareversie 6.5 en eerder)
- PT-G7728-serie (firmware-versie 6.5 en eerder), en
- PT-G7828-serie (firmwareversie 6.5 en eerder)
Patches voor de kwetsbaarheid kunnen worden verkregen door contact op te nemen met het MOXA Technical Support Team. Het bedrijf heeft Artem Turyshev van Rosatom Automated Control Systems (RASU) in Moskou gecrediteerd voor het melden van de kwetsbaarheid.
Buiten de nieuwste oplossingen toepassen, worden bedrijven die de getroffen producten gebruiken aanbevolen om netwerktoegang te beperken met behulp van firewalls of toegangscontrolelijsten (ACL’s), netwerksegmentatie afhandelen, directe blootstelling aan internet minimaliseren, multi-factor authenticatie (MFA) implementeren voor toegang tot kritieke systemen, het instellen van evenementenlogging en het controleren van netwerkverkeer en apparaatgedrag voor ongebruikelijke activiteiten.
Het is vermeldenswaard dat Moxa dezelfde kwetsbaarheid heeft opgelost in de Ethernet Switch EDS-508A-serie, met firmwareversie 3.11 en eerder, half januari 2025.
De ontwikkeling komt iets meer dan twee maanden nadat Moxa patches heeft uitgerold voor twee beveiligingskwetsbaarheden die zijn mobiele routers, beveiligde routers en netwerkbeveiligingsapparatuur (CVE-2024-9138 en CVE-2014-9140) kunnen toestaan die escalatie en commando-uitvoering kunnen mogelijk maken.
Vorige maand richtte het ook aan meerdere hoogwaardige gebreken op verschillende schakelaars (CVE-2024-7695, CVE-2024-9404 en CVE-2024-9137) die zou kunnen leiden tot een Denial-of-Service (DOS) Attack of Command-uitvoering.