Kritická zraniteľnosť v priemyselných switchoch Moxa

Spoločnosť Moxa vydala bezpečnostné aktualizácie, ktoré opravujú kritickú zraniteľnosť v priemyselných switchoch série PT a EDS-508A. CVE-2024-12297 by vzdialený útočník mohol zneužiť na realizáciu útokov na báze brute-force a MD5 kolízií, obídenie mechanizmov autentifikácie a získanie neoprávneného prístupu do systému.

Zraniteľné systémy:

  • PT-508 Series s firmwarom vo verziách starších ako 3.8 (vrátane)
  • PT-510 Series s firmwarom vo verziách starších ako 3.8 (vrátane)
  • PT-7528 Series s firmwarom vo verziách starších ako 5.0 (vrátane)
  • PT-7728 Series s firmwarom vo verziách starších ako 3.9 (vrátane)
  • PT-7828 Series s firmwarom vo verziách starších ako 4.0 (vrátane)
  • PT-G503 Series s firmwarom vo verziách starších ako 5.3 (vrátane)
  • PT-G510 Series s firmwarom vo verziách starších ako 6.5 (vrátane)
  • PT-G7728 Series s firmwarom vo verziách starších ako 6.5 (vrátane)
  • PT-G7828 Series s firmwarom vo verziách starších ako 6.5 (vrátane)
  • EDS-508A Series s firmwarom vo verziách starších ako 3.11 (vrátane)

Opis zraniteľnosti:

CVE-2024-12297 (CVSS 4.0 skóre: 9.2)

Zraniteľnosť s označením CVE-2024-12297 spočíva v prítomnosti bližšie nešpecifikovaných chýb v autorizačnom mechanizme a vzdialený neautentifikovaný útočník by ju mohol zneužiť na obídenie mechanizmov autentifikácie a získanie neoprávneného prístupu do systému. Podľa výrobcu zraniteľnosť umožňuje realizáciu útokov typu brute-force a útokov založených na hľadaní MD5 kolízií, prostredníctvom ktorých možno získať platné prihlasovacie údaje alebo autentifikačné hashe.

Možné škody:

  • Obídenie bezpečnostného prvku
  • Neoprávnený prístup do systému
  • Neoprávnený prístup k citlivým údajom
  • Zneprístupnenie služby

Odporúčania:

Bezodkladná inštaláciu bezpečnostných záplat, ktoré je možné stiahnuť kontaktovaním technickej podpory spoločnosti Moxa.

Výrobca na zvýšenie celkovej úrovne bezpečnosti zariadení taktiež odporúča:

  • limitovať sieťový a vzdialený prístup k zariadeniam a systémom len na dôveryhodné IP adresy a siete
  • v rámci autentifikácie a riadenia prístupu nasadiť viacfaktorovú autentifikáciu a aplikovať princíp minimálnych privilégií
  • vykonávať pravidelnú aktualizáciu systémov, vrátane firmwaru
  • v infraštruktúre zaviesť centralizovaný zber logov a systémy pre monitoring podozrivej sieťovej aktivity

Zdroje: