Moxa endüstriyel güvenlik cihazlarında ve yönlendiricilerinde bulunan sabit kodlu kimlik bilgileri (CVE-2025-6950)


Moxa, endüstriyel ağ güvenliği cihazlarında ve yönlendiricilerinde, sistemin tamamen tehlikeye girmesine yol açabilecek, uzaktan istismar edilebilir bir kusur (CVE-2025-6950) dahil olmak üzere 5 güvenlik açığını düzeltti.

Moxa yönlendiricileri sabit kodlanmış kimlik bilgileri CVE-2025-6950

Bu kusurların yaygın olarak istismar edildiğinden bahsedilmiyor, ancak bunların ciddiyeti nedeniyle şirket, müşterilere en son cihaz yazılımı güncellemelerini derhal uygulamalarını tavsiye etti.

CVE-2025-6950 ve diğerleri.

Moxa, operasyonel teknoloji (OT) ortamları için endüstriyel iletişim, ağ oluşturma ve uç bağlantı konularında uzmanlaşmış Tayvanlı bir şirkettir.

Düzeltilen güvenlik açıklarının listesi şunları içerir:

CVE-2025-6950Kimlik doğrulama için kullanılan JSON Web Belirteçlerini (JWT) imzalamak için sabit kodlu bir gizli anahtarın kullanılmasından kaynaklanmaktadır.

Moxa, “Bu güvenli olmayan uygulama, kimliği doğrulanmamış bir saldırganın geçerli belirteçler oluşturmasına ve böylece kimlik doğrulama kontrollerini atlamasına ve herhangi bir kullanıcının kimliğine bürünmesine olanak tanıyor. Bu güvenlik açığından yararlanılması, sistemin tamamen tehlikeye girmesine, yetkisiz erişime, veri hırsızlığına ve etkilenen cihaz üzerinde tam yönetim kontrolüne olanak tanıyabilir.”

CVE-2025-6950 kimliği doğrulanmamış saldırganlar tarafından uzaktan kullanılabilir ve CVE-2025-6892 de “API kimlik doğrulama mekanizmasındaki bir kusur” olabilir [that] yönetimsel işlevlere yönelik olanlar da dahil olmak üzere, korumalı API uç noktalarına yetkisiz erişime izin verir.”

CVE-2025-6893, CVE-2025-6949Ve CVE-2025-6894 Düşük ayrıcalıklara sahip kimliği doğrulanmış kullanıcıların sırasıyla belirli bir API’yi aramasına (ayrıcalıklı işlemleri yürütmek için), yönetimsel “ping” işlevini yürütmesine (dahili ağ keşfi için) ve yeni bir yönetici hesabı oluşturmasına (etkilenen cihaz üzerinde yönetici kontrolü elde etmek için) olanak tanıyan ayrıcalık yükseltme güvenlik açıklarıdır.

Güvenlik açıkları, üzerinde çalışan ürün yazılımını etkiler:

  • EDR Serisi endüstriyel güvenli yönlendiriciler/güvenlik duvarları: EDR-G9010, EDR-8010 ve EDF-G1002-BP
  • Endüstriyel Ethernet anahtarları: TN-4900 Serisi
  • Endüstriyel NAT cihazları: NAT-102 ve NAT-108
  • Endüstriyel hücresel ağ geçitleri/yönlendiriciler: OnCell G4302-LTE4 Serisi

Tüm cihazlar v3.21 veya sonraki bir sürüme yükseltilmelidir.

Moxa, cihaz yazılımını ve yazılımı düzenli olarak güncellemenin yanı sıra müşterilerine şunları da tavsiye ediyor:

  • Cihazlara ağ erişimini kısıtlama
  • Saldırılara maruz kalmalarını en aza indirin (bunları internette açığa çıkarmayarak ve kullanılmayan bağlantı noktalarını/hizmetleri devre dışı bırakarak)
  • Cihaz kimlik doğrulamasını (çok faktörlü kimlik doğrulamayla) ve erişim kontrolünü (en az ayrıcalıklı erişimi zorlayarak) güçlendirin
  • Güvenli uzaktan erişim uygulayın (VPN, SSH vb.)
  • Günlük kaydı, izleme ve anormallik tespitini uygulayın
  • Düzenli güvenlik değerlendirmeleri yapın.

En son ihlalleri, güvenlik açıklarını ve siber güvenlik tehditlerini asla kaçırmamak için son dakika haber e-posta uyarımıza abone olun. Buradan abone olun!



Source link