Moxa Router’lardaki Kritik Güvenlik Açıkları, Root Ayrıcalığının Yükselmesine İzin Veriyor


Moxa hücresel yönlendiricilerinde ve ağ güvenliği cihazlarında kritik güvenlik açıkları bulundu. Ayrıcalık yükseltme ve işletim sistemi komut ekleme riskleri de dahil olmak üzere CVE-2024-9138 ve CVE-2024-9140 hakkında bilgi edinin. Etki azaltma stratejilerini ve etkilenen ürünleri bulun.

Endüstriyel ağ ve iletişim sağlayıcısı Moxa, hücresel yönlendiricilerinde, güvenli yönlendiricilerinde ve ağ güvenliği cihazlarında, uzaktaki saldırganların kök ayrıcalıkları elde etmesine ve rastgele komutlar yürütmesine olanak tanıyan ve potansiyel olarak kod yürütülmesine yol açan kritik bir güvenlik açığı tespit etti.

Moxa, güvenlik tavsiyesi MPSA-241155’te, Lars Haulin tarafından tanımlanan ve yönlendiricilerini etkilediği tespit edilen iki kritik güvenlik açığını, CVE-2024-9138 (8.6, yüksek önem derecesi) ve CVE-2024-9140 (9.3, kritik önem derecesi) ele alıyor. ve ağ güvenliği cihazları.

CVE-2024-9138 kimliği doğrulanmış bir kullanıcının ayrıcalıkları kök düzeyine yükseltmesine olanak tanıyarak, sabit kodlanmış kimlik bilgilerinden yararlanır. Bu, sistemin tehlikeye atılması, yetkisiz değişiklikler, verilerin açığa çıkması ve hizmet kesintisi gibi ciddi sonuçlara yol açabilir.

Diğer taraftan, CVE-2024-9140 Saldırganların sistemde rastgele komutlar yürütmek için girişteki özel karakterlerden yararlanmasına olanak tanıyan bir İşletim Sistemi Komut Ekleme güvenlik açığıdır. Bu kusur özellikle tehlikelidir çünkü uzaktaki saldırganlar cihaz üzerinde yetkisiz kontrol elde etmek için bu kusurdan yararlanabilirler.

Öneri, etkilenen ürünler ve ürün yazılımı sürümleri hakkında ayrıntılı bilgilerin yanı sıra, kontrol edilebilecek ürün yazılımı yükseltmeleri gibi önerilen çözümler sağlar. Burada.

Moxa, güvenlik açıklarının MRC-1002 Serisi, TN-5900 Serisi ve OnCell 3120-LTE-1 Serisini etkilemediğini doğruladı. Anında ürün yazılımı güncellemesi bulunmayan ürünler için danışma belgesi, ağın maruz kalmasını en aza indirerek, SSH erişimini sınırlandırarak ve izinsiz giriş tespit veya önleme sistemlerini uygulayarak risklerin azaltılmasını önerir. Önerileri, etkilenen cihazın güvenliğini ve bütünlüğünü korumak için bu kritik güvenlik açıklarını derhal ele almanın önemini vurguluyor

Son yıllarda yönlendiricileri ve ağ güvenlik cihazlarını etkileyen güvenlik açıklarındaki artış, sürekli tedbir ve proaktif güvenlik önlemlerinin gerekliliğini ortaya koyuyor.

Hackread yakın zamanda VulnCheck’in raporunu bildirdi keşif Dört Faith endüstriyel yönlendiricileri (F3x24 ve F3x36) etkileyen, yönlendiricinin sistem zaman ayarlama işlevindeki bir zayıflıktan kaynaklanan yeni bir güvenlik açığının (CVE-2024-12856) ortaya çıkarılması. Bu kusur, saldırganların savunmasız cihazlarda uzaktan komut yürütmesine olanak tanıdı.

Censys’in araştırması daha önce tanımlanmış DrayTek Vigor yönlendiricilerindeki 14 güvenlik açığı, saldırganların potansiyel olarak ağ cihazlarını kontrol etmesine ve daha fazla saldırı başlatmasına olanak tanıyor. En çok etkilenen bölgeler arasında Tayvan, Vietnam, Almanya, Hollanda ve Birleşik Krallık yer aldı.

Artık Moxa güvenlik açıkları, ayrıcalık yükseltme ve uzaktan kod yürütme potansiyeliyle bu tür güvenlik açıklarının artan ciddiyetini daha da vurguluyor. Bu kusurlar, saldırganların cihazlar üzerinde yetkisiz kontrol elde etmesine, kritik işlemleri kesintiye uğratmasına, hassas verileri çalmasına veya güvenliği ihlal edilmiş cihazları daha sonraki saldırılar için başlangıç ​​noktaları olarak kullanmasına olanak tanıyabilir.

Bu nedenle, ürün yazılımı güncellemeleri yoluyla bu güvenlik açıklarının derhal ele alınması, güçlü erişim kontrollerinin uygulanması ve düzenli olarak gözden geçirmek ve güvenlik yapılandırmalarının güncellenmesi, güvenli bir ağ ortamının sürdürülmesi açısından çok önemlidir.

John BambenekBambanek Consulting Başkanı konu hakkında şunları söyledi: “Ağ cihazları için iyi bir yıl olmadı ve güvenlik açıklarından birinin sabit kodlu varsayılan kimlik bilgilerine sahip bir cihaz olarak işaretlenmesi, bu cihazların nasıl gönderileceği sorusunu gerçekten akla getiriyor. bariz bir güvenlik denetimi olmayan dünya.

Kuruluşlar yama yapamıyorsa, kötüye kullanımı önlemek için cihazlara gelen erişimi kısıtlamalıdır. John tavsiye etti. Bu, ICS/OT şirketlerine bu ve diğer henüz açıklanmayan güvenlik açıklarına karşı önlem almak için bazı temel güvenlik önlemleri almaları konusunda bir hatırlatmadır.

  1. TheMoon Kötü Amaçlı Yazılımı: 72 Saatte 6.000 Asus Yönlendirici Hacklendi
  2. Kritik Kusur, Dört İnançlı Yönlendiricileri Uzaktan Suiistimale Açık Hale Getiriyor
  3. D-Link ev yönlendiricileri birden fazla kritik güvenlik açığıyla boğuşuyor





Source link