HackerNews

HackerNews
摩莎发布修复PT交换机关键认证绕过漏洞的补丁

摩莎发布修复PT交换机关键认证绕过漏洞的补丁

给文章评分:

HackerNews 编译,转载请注明出处:

中国台湾地区公司摩莎(Moxa)发布了一项安全更新,以解决其PT交换机中的一个关键安全漏洞,该漏洞可能允许攻击者绕过认证。

该漏洞被追踪为CVE-2024-12297,CVSS v4评分为9.2(满分10.0)。

摩莎在上周发布的一份咨询报告中表示:“由于授权机制中的缺陷,多款摩莎PT交换机容易出现认证绕过漏洞。”

“尽管有客户端和后端服务器验证,但攻击者可以利用其实现中的漏洞。该漏洞可能使暴力破解攻击得以进行,以猜测有效凭证,或者利用MD5冲突攻击伪造认证哈希,从而可能危及设备的安全。”

成功利用这一漏洞,可能会导致认证绕过,允许攻击者获得未经授权的访问权限,进入敏感配置或中断服务。

受影响的版本包括:

- PT-508系列(固件版本3.8及更早版本)

- PT-510系列(固件版本3.8及更早版本)

- PT-7528系列(固件版本5.0及更早版本)

- PT-7728系列(固件版本3.9及更早版本)

- PT-7828系列(固件版本4.0及更早版本)

- PT-G503系列(固件版本5.3及更早版本)

- PT-G510系列(固件版本6.5及更早版本)

- PT-G7728系列(固件版本6.5及更早版本)

- PT-G7828系列(固件版本6.5及更早版本)

该漏洞的补丁可通过联系摩莎技术支持团队获得。该公司感谢莫斯科Rosatom自动化控制系统(RASU)的Artem Turyshev报告了这一漏洞。

除了应用最新修复程序外,使用受影响产品的公司还被建议使用防火墙或访问控制列表(ACL)限制网络访问,强制执行网络分段,尽量减少直接暴露于互联网,对访问关键系统实施多因素认证(MFA),启用事件日志记录,并监控网络流量和设备行为以发现异常活动。

值得注意的是,摩莎在2025年1月中旬已经解决了以太网交换机EDS-508A系列(固件版本3.11及更早版本)中的同一漏洞。

这一修复措施是在两个月前摩莎推出其蜂窝路由器、安全路由器和网络安全设备的补丁(CVE-2024-9138和CVE-2024-9140)之后不久,这些补丁可防止权限提升和命令执行。

上个月,摩莎还解决了影响各种交换机的多个高严重性漏洞(CVE-2024-7695、CVE-2024-9404和CVE-2024-9137),可能导致拒绝服务(DoS)攻击或命令执行。

 


消息来源:The Hacker News; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文