SK-CERT Bezpečnostné varovanie V20250103-04

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Moxa produkty – kritická bezpečnostná zraniteľnosť
Popis
Spoločnosť Moxa vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú dve bezpečnostné zraniteľnosti, z ktorých jedna je označená ako kritická.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-9140 spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom injekcie špeciálne upravených príkazov vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Zneužitím druhej bezpečnostnej zraniteľnosti možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby a eskalovať privilégiá.
Dátum prvého zverejnenia varovania
3.1.2025
CVE
CVE-2024-9140, CVE-2024-9138
IOC
Zasiahnuté systémy
EDR-810 vo verzii firmvéru staršej ako 3.14
EDR-8010 vo verzii firmvéru staršej ako 3.14
EDR-G902 vo verzii firmvéru staršej ako 3.14
EDR-G903 vo verzii firmvéru staršej ako 3.14
EDR-G9004 vo verzii firmvéru staršej ako 3.14
EDR-G9010 vo verzii firmvéru staršej ako 3.14
EDF-G1002-BP vo verzii firmvéru staršej ako 3.14
NAT-102 vo verzii firmvéru staršej ako 1.0.5 (vrátane)
OnCell G4302-LTE4 vo verzii firmvéru staršej ako 3.13 (vrátane) bez aplikovanej bezpečnostnej záplaty
TN-4900 vo verzii firmvéru staršej ako 3.13 (vrátane) bez aplikovanej bezpečnostnej záplaty
Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Pri produktoch OnCell G4302-LTE4 a TN-4900 vo verzii firmvéru staršej ako 3.13 (vrátane) je potrebné pre poskytnutie bezpečnostnej záplaty kontaktovať výrobcu.
Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry.
SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru.
Zdroje
https://www.moxa.com/en/support/product-support/security-advisory/mpsa-241155-privilege-escalation-and-os-command-injection-vulnerabilities-in-cellular-routers,-secure-routers,-and-netwo
https://www.cve.org/CVERecord?id=CVE-2024-9140

« Späť na zoznam