SK-CERT Bezpečnostné varovanie V20241014-02

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.4
Identifikátor
Moxa produkty – kritická bezpečnostná zraniteľnosť
Popis
Spoločnosť Moxa vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-9137 spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne upravených príkazov vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby a vykonať škodlivý kód.
Dátum prvého zverejnenia varovania
14.10.2024
CVE
CVE-2024-9137, CVE-2024-9139, CVE-2022-4304, CVE-2023-0215, CVE-2023-0286
IOC
Zasiahnuté systémy
EDR-8010 Series vo verzii firmvéru staršej ako 3.13
EDR-G9004 Series vo verzii firmvéru staršej ako 3.13
EDR-G9010 Series vo verzii firmvéru staršej ako 3.13
EDF-G1002-BP Series vo verzii firmvéru staršej ako 3.13
NAT-102 Series vo verzii firmvéru staršej ako 1.0.5 (vrátane)
OnCell G4302-LTE4 Series vo verzii firmvéru staršej ako 3.13
TN-4900 Series vo verzii firmvéru staršej ako 3.13
TN-5900 Series vo verzii firmvéru staršej ako 4.0
Následky
Vykonanie škodlivého kódu
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Pri produkte NAT-102 Series vo verzii staršej ako 1.0.5 (vrátane) je potrebné pre poskytnutie bezpečnostnej záplaty kontaktovať výrobcu.
V prípade, že aktualizácia systému nie je možná, odporúčame postupovať podľa pokynov výrobcu uvedených na odkazoch v sekcii ZDROJE.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru.
Zdroje
https://www.moxa.com/en/support/product-support/security-advisory/mpsa-241154-missing-authentication-and-os-command-injection-vulnerabilities-in-routers-and-network-security-appliances
https://www.moxa.com/en/support/product-support/security-advisory/mpsa-230405-tn-5900-series-affected-by-multiple-openssl-vulnerabilities

« Späť na zoznam