SK-CERT Bezpečnostné varovanie V20250103-04
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
Moxa produkty – kritická bezpečnostná zraniteľnosť |
Popis |
Spoločnosť Moxa vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú dve bezpečnostné zraniteľnosti, z ktorých jedna je označená ako kritická. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-9140 spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom injekcie špeciálne upravených príkazov vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Zneužitím druhej bezpečnostnej zraniteľnosti možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby a eskalovať privilégiá. |
Dátum prvého zverejnenia varovania |
3.1.2025 |
CVE |
CVE-2024-9140, CVE-2024-9138 |
IOC |
– |
Zasiahnuté systémy |
EDR-810 vo verzii firmvéru staršej ako 3.14 EDR-8010 vo verzii firmvéru staršej ako 3.14 EDR-G902 vo verzii firmvéru staršej ako 3.14 EDR-G903 vo verzii firmvéru staršej ako 3.14 EDR-G9004 vo verzii firmvéru staršej ako 3.14 EDR-G9010 vo verzii firmvéru staršej ako 3.14 EDF-G1002-BP vo verzii firmvéru staršej ako 3.14 NAT-102 vo verzii firmvéru staršej ako 1.0.5 (vrátane) OnCell G4302-LTE4 vo verzii firmvéru staršej ako 3.13 (vrátane) bez aplikovanej bezpečnostnej záplaty TN-4900 vo verzii firmvéru staršej ako 3.13 (vrátane) bez aplikovanej bezpečnostnej záplaty |
Následky |
Vykonanie škodlivého kódu Eskalácia privilégií Úplné narušenie dôvernosti, integrity a dostupnosti systému |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Pri produktoch OnCell G4302-LTE4 a TN-4900 vo verzii firmvéru staršej ako 3.13 (vrátane) je potrebné pre poskytnutie bezpečnostnej záplaty kontaktovať výrobcu. Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru. |
« Späť na zoznam