Moxa’nın PT serisi ağ anahtarları serisinde, farklı ürün hatlarında birden fazla modeli etkileyen CVE-2024-12297 olarak tanımlanan kritik bir güvenlik açığı keşfedilmiştir.
Bu güvenlik kusuru, kimlik doğrulama mekanizmalarını atlamak için kullanılabilecek bir yetkilendirme mantığı açıklaması içerir ve kötü amaçlı aktörlerin hassas konfigürasyonlara yetkisiz erişim elde etmelerini, potansiyel olarak ağ hizmetlerini bozar.
CWE-656 olarak sınıflandırılan güvenlik açığı: müstehcenlik yoluyla güvenliğe güvenmek, saldırganların mevcut güvenlik önlemlerine rağmen istemci tarafını ve arka uç sunucu doğrulama işlemlerini atlamasını sağlar.
Sömürü, geçerli kimlik bilgilerini tahmin etmeyi veya kimlik doğrulama karmalarını dövmek için MD5 çarpışma saldırılarından yararlanarak cihaz güvenliğini tehlikeye atmayı amaçlayan kaba kuvvet saldırılarına yol açabilir.
Tanımlanan güvenlik açığı türü ve potansiyel etki
Öğe | Güvenlik Açığı Türü | Darbe |
1 | CWE-656: Müstehcenlik yoluyla güvenliğe güvenme (CVE-2024-12297) | Sömürü, saldırganların kimlik doğrulamasını atlamasına, kaba kuvvet veya MD5 çarpışma saldırıları gerçekleştirmesine ve hassas konfigürasyonlara yetkisiz erişim veya hizmetleri bozmasına izin verebilir. |
Moxa’nın PT anahtarlarında tanımlanan güvenlik açığı, CVE-2024-12297, önemli bir şiddet taşır. Puanlama detayları bu tehdidin kritik doğasını vurgulamaktadır.
Ortak güvenlik açığı puanlama sistemi (CVSS) sürüm 4.0’a göre, bu güvenlik açığının 9.2 taban puanı vardır ve bu da yüksek şiddete işaret eder. Bu skorun vektörü AV: N/AC: L/AT: P/PR: N/UI: N/VC: H/VI: H/VA: H/SC: L/SI: L/SA: L.
Bu, saldırı vektörü (AV), saldırı karmaşıklığı (AC) ve gerekli ayrıcalıklar (PR) gibi çeşitli faktörlere ayrılır. Özellikle, bir saldırgan bu güvenlik açığını uzaktan (AV: N) düşük karmaşıklık (AC: L) ile kullanabilir, hiçbir kullanıcı etkileşimi (UI: N) ve ayrıcalık (PR: N) gerektirmez.
Güvenlik açığı, gizlilik, dürüstlük ve kullanılabilirlik açısından yüksek potansiyel etkiye izin verir (VC, VI, VA hepsi yüksek olarak ayarlanmıştır), ancak bu etkileri değiştirme kapsamı sınırlıdır (SC: L).
Sistem bütünlüğü ve mevcudiyeti üzerindeki etki de sınırlıdır (SI: L) ve bu etkileri yükseltmek için önemli bir kapsam yoktur (SA: L).
Etkilenen ürünler ve çözümler
Etkilenen ürünler
Ürün serisi | Etkilenen sürümler |
PT-508 Serisi | Ürün yazılımı sürüm 3.8 ve önceki |
PT-510 Serisi | Ürün yazılımı sürüm 3.8 ve önceki |
PT-7528 Serisi | Ürün yazılımı sürüm 5.0 ve önceki |
PT-7728 Serisi | Ürün yazılımı sürüm 3.9 ve önceki |
PT-7828 Serisi | Firmware sürüm 4.0 ve önceki |
PT-G503 Serisi | Firmware sürüm 5.3 ve önceki |
PT-G510 Serisi | Firmware sürüm 6.5 ve önceki |
PT-G7728 Serisi | Firmware sürüm 6.5 ve önceki |
PT-G7828 Serisi | Firmware sürüm 6.5 ve önceki |
Ürüne özgü çözümleri uygulamanın yanı sıra, kullanıcılara ağlarının güvenlik duruşunu artırmak için genel güvenlik önerilerini izlemeleri önerilir.
Yamalar için düzenli güncellemeler ve kontroller, bu tür güvenlik açıklarının kullanılmasını önlemek için çok önemlidir.
Bu danışma, hem MOXA hem de müşterileri için belirlenen risklerin zamanında azaltılmasını ve potansiyel kötü niyetli faaliyetlere karşı korunmasını sağlamak için harekete geçirici bir çağrı görevi görür.
Etkilenen Moxa ürünlerinin kullanıcıları, gerekli güvenlik yamalarını elde etmek için Moxa Teknik Desteği ile iletişim kurmaya öncelik vermelidir.
Are you from SOC/DFIR Teams? – Analyse Malware Incidents & get live Access with ANY.RUN -> Start Now for Free.