خانه » دستگاه‌های آسیب پذیر Moxa، شبکه‌های صنعتی را در معرض نفوذ قرار می‌دهند!

دستگاه‌های آسیب پذیر Moxa، شبکه‌های صنعتی را در معرض نفوذ قرار می‌دهند!

توسط Vulnerbyt_News
تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - دستگاه‌های آسیب پذیر Moxa - روتر صنعتی - CVE-2024-9138 و CVE-2024-9140

دستگاه‌های Moxa یکی از تجهیزات رایج در شبکه‌های صنعتی (Industrial IoT) و سیستم‌های کنترل صنعتی  (ICS) می‌باشند. آسیب ‌پذیری در این دستگاه‌ها می‌تواند تأثیرات قابل‌توجهی بر امنیت شبکه‌های صنعتی داشته باشد و زمینه را برای حملات سایبری فراهم کند. دستگاه‌های Moxa در محیط‌هایی با سیستم‌های اتوماسیون صنعتی و کنترل بخش‌های حمل‌ونقل، تاسیسات و انرژی و مخابرات استفاده می‌شوند.

شرکت ارائه‌دهنده تجهیزات Moxa ، سوم ژانویه ۲۰۲۵ هشداری را در خصوص دو آسیب ‌پذیری بحرانی که دستگاه‌های این شرکت از جمله مدل‌های مختلف روترهای سلولی، روترهای امن و تجهیزات امنیتی شبکه را تحت تأثیر قرار می‌دهند، صادر کرد.

این آسیب پذیری‌ها که با شناسه‌های CVE-2024-9138 و CVE-2024-9140 دنبال می‌شوند، می‌توانند شبکه‌های صنعتی را در معرض تهدیدات سایبری قابل توجهی قرار دهند و به مهاجمان این امکان را می‌دهند تا دسترسی root بدست آورند و دستورات دلخواه را از راه دور اجرا کنند.

آسیب پذیری‌های مذکور به شرح زیر می‌باشند:

  • CVE-2024-9138: این آسیب ‌پذیری شامل داده‌های لاگین از پیش تعیین‌ شده و هاردکد شده‌ای است که کاربران احراز هویت شده را قادر می‌سازد تا سطح دسترسی خود را به root افزایش دهند. این آسیب ‌پذیری دارای امتیاز 8.6 : CVSS است.
  • CVE-2024-9140: این نقص امنیتی، یک آسیب ‌پذیری OS command injection می‌باشد که ناشی از سوء استفاده از محدودیت‌های ورودی‌های نامناسب (استفاده از کاراکترهای خاص) در تجهیزات Moxa است و می‌تواند منجر به اجرای کد دلخواه شود. این آسیب ‌پذیری دارای امتیاز 9.3 :CVSS می‌باشد.

آسیب ‌پذیری دوم بسیار خطرناک‌تر از آسیب ‌پذیری اول است چرا که می‌تواند توسط مهاجمان از راه دور مورد سوء استفاده قرار گیرد.

Moxa پچ‌هایی را منتشر کرده است که آسیب ‌پذیری‌های موجود در فریمور تجهیزات این شرکت را برطرف می‌کنند.  این شرکت اکیدا توصیه کرده است که هر چه سریع‌تر این به روزرسانی‌ها دریافت و نصب گردند. دستگاه‌های زیر تحت تأثیر CVE-2024-9140 و CVE-2024-9138 قرار دارند:

  • سری‌های EDR-8010 دارای نسخه‌ فریمور 13.1 و قدیمی‌تر
  • سری‌های EDR-G9004 دارای نسخه فریمور 13.1 و قدیمی‌تر
  • سری‌های EDR-G9010 دارای نسخه‌ فریمور 13.1 و قدیمی‌تر
  • سری‌های EDF-G1002-BP دارای نسخه‌ فریمور 13.1 و قدیمی‌تر
  • سری‌های NAT-102 دارای نسخه‌ فریمور 0.5 و قدیمی‌تر
  • سری‌های OnCell G4302-LTE4 دارای نسخه فریمور 13.1 و قدیمی‌تر
  • سری‌های TN-4900 دارای نسخه فریمور 13.1 و قدیمی‌تر

علاوه بر این، سری EDR-810 در فریمور 5.12.37 و بالاتر، سری EDR-G902 در فریمور 5.7.25 و بالاتر، و سری TN-4900 در فریمور 3.13 و بالاتر فقط در برابر CVE-2024-9138 آسیب‌پذیر می‌باشند.

 

راهکارها و به روزرسانی‌های امنیتی

کاربران سری EDR-8010، سری EDR-G9004، EDR-G9010  و سری EDF-G1002-BP می‌بایست برای رفع این مشکل به نسخه فریمور 3.14 که در 31 دسامبر 2024 منتشر شده است، ارتقا دهند:

توصیه می شود برای دریافت ایمیج‌های فریمور رسمی، لینک‌های دانلود هر مدل دستگاه ارائه شده در بولتن Moxa را دنبال کنید.

به adminهای سری OnCell G4302-LTE4 و سری TN-4900 توصیه می‌شود برای دریافت راهنمایی در مورد پچ، با پشتیبانی Moxa تماس حاصل کنند.

هیچ پچی در حال حاضر برای سری NAT-102، در دسترس نیست و به adminها توصیه می‌شود اقدامات امنیتی مناسب را اعمال کنند.
Moxa پیشنهاد کرده است که دسترسی به دستگاه توسط اینترنت و SSH محدود گردد و از فایروال‌ها، IDS یا یک سیستم پیشگیری از نفوذ (IPS) برای نظارت و مسدود کردن تلاش‌های بهره‌برداری استفاده شود.

بولتن امنیتی Moxa به صراحت اشاره می‌کند که دستگاه‌های سری MRC-1002، سری TN-5900 و سری OnCell 3120-LTE-1  در برابر هیچ‌ یک از این نقص‌ها آسیب ‌پذیر نیستند.

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید