Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

SK-CERT Bezpečnostné varovanie V20251017-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Moxa produkty – tri kritické bezpečnostné zraniteľnosti
Popis
Spoločnosť Moxa vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú tri označené ako kritické.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-6950 spočíva v existencii zabudovaného kľúča pre podpisovanie JSON Web Tokens (JWT) používaných na autentifikáciu a umožňuje vzdialenému, neautentifikovanému útočníkovi obísť autentifikáciu a získať úplnú kontrolu nad systémom.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby a eskalovať privilégiá.
Dátum prvého zverejnenia varovania
17.10.2025
CVE
CVE-2024-6387, CVE-2025-0415, CVE-2025-0676, CVE-2025-6892, CVE-2025-6893, CVE-2025-6894, CVE-2025-6949, CVE-2025-6950
IOC
Zasiahnuté systémy
EDR-G9010 Series vo verzii staršej ako v3.21
EDR-8010 Series vo verzii staršej ako v3.21
EDF-G1002-BP Series vo verzii staršej ako v3.21
TN-4900 Series vo verzii staršej ako v3.21
NAT-102 Series vo verzii staršej ako v3.21
NAT-108 Series vo verzii staršej ako v3.21
OnCell G4302-LTE4 Series vo verzii staršej ako v3.21
Následky
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://www.moxa.com/en/support/product-support/security-advisory/mpsa-258121-cve-2025-6892,-cve-2025-6893,-cve-2025-6894,-cve-2025-6949,-cve-2025-6950-multiple-vulnerabilities-in-netwo

« Späť na zoznam