Moxa 修复PT 交换机中严重的认证绕过漏洞
Moxa 修复PT 交换机中严重的认证绕过漏洞
Ravie Lakshmanan 代码卫士 2025-03-13 17:56
聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
Moxa 发布安全更新,修复了PT 交换机中的一个严重漏洞CVE-2024-12297,它可导致攻击者绕过认证机制。
该漏洞的CVSS v4 评分为9.2。该公司在上周发布的一份安全公告中提到,“多款 Moxa PT 交换机易受认证机制中一个认证绕过漏洞影响”,“尽管存在客户端和后端服务器验证机制,但攻击者可利用其实现中的弱点。该漏洞可能导致暴力攻击以猜测有效凭据或MD5碰撞攻击,伪造认证哈希,从而可能攻陷设备安全性”。
换句话说,成功利用该漏洞可导致认证绕过,并使攻击者获得对敏感配置的越权访问或破坏多种服务。该漏洞影响如下版本:
-
PT-508 系列(固件版本3.8及更早版本)
-
PT-510 系列(固件版本3.8及更早版本)
-
PT-7528 系列(固件版本5.0及更早版本)
-
PT-7728 系列(固件版本3.9及更早版本)
-
PT-7828 系列(固件版本4.0及更早版本)
-
PT-G503 系列(固件版本5.3及更早版本)
-
PT-G510 Series系列(固件版本6.5及更早版本)
-
PT-G7728 系列(固件版本6.5及更早版本)以及
-
PT-G7828 系列(固件版本6.5及更早版本)
用户可联系 Moxa 技术支持此团队获取漏洞补丁。该漏洞由莫斯科RASU公司的研究员 Artem Turyshev 发现并报送。除了应用最新修复方案外,建议使用受影响产品的企业限制使用防火墙或访问控制列表的网络访问,执行网络分段,将在互联网的直接暴露降至最小,为访问关键系统执行多因素认证机制,启用事件日志并监控网络流量和设备行为中的异常活动。值得注意的是,Moxa 已在2025年1月中旬在运行固件版本3.11及更早的 Ethernet交换机 EDS-508A 系列中修复了该漏洞。
两个多月前,Moxa 发布影响其蜂窝路由器、安全路由器和网络安全设备中的两个漏洞CVE-2024-9138和CVE-2024-9140,它们可导致提权和命令执行后果。上个月,该公司还修复了影响多款交换机的多个高危漏洞(CVE-2024-7695、CVE-2024-9404和CVE-2024-9137),它们可导致拒绝服务攻击或命令执行后果。
代码卫士试用地址:
https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com
推荐阅读
原文链接
https://thehackernews.com/2025/03/moxa-issues-fix-for-critical.html
题图:
Pixabay
License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “
在看
” 或 “
赞
” 吧~