دستگاههای Moxa یکی از تجهیزات رایج در شبکههای صنعتی (Industrial IoT) و سیستمهای کنترل صنعتی (ICS) میباشند. آسیب پذیری در این دستگاهها میتواند تأثیرات قابلتوجهی بر امنیت شبکههای صنعتی داشته باشد و زمینه را برای حملات سایبری فراهم کند. دستگاههای Moxa در محیطهایی با سیستمهای اتوماسیون صنعتی و کنترل بخشهای حملونقل، تاسیسات و انرژی و مخابرات استفاده میشوند.
شرکت ارائهدهنده تجهیزات Moxa ، سوم ژانویه ۲۰۲۵ هشداری را در خصوص دو آسیب پذیری بحرانی که دستگاههای این شرکت از جمله مدلهای مختلف روترهای سلولی، روترهای امن و تجهیزات امنیتی شبکه را تحت تأثیر قرار میدهند، صادر کرد.
این آسیب پذیریها که با شناسههای CVE-2024-9138 و CVE-2024-9140 دنبال میشوند، میتوانند شبکههای صنعتی را در معرض تهدیدات سایبری قابل توجهی قرار دهند و به مهاجمان این امکان را میدهند تا دسترسی root بدست آورند و دستورات دلخواه را از راه دور اجرا کنند.
آسیب پذیریهای مذکور به شرح زیر میباشند:
- CVE-2024-9138: این آسیب پذیری شامل دادههای لاگین از پیش تعیین شده و هاردکد شدهای است که کاربران احراز هویت شده را قادر میسازد تا سطح دسترسی خود را به root افزایش دهند. این آسیب پذیری دارای امتیاز 8.6 : CVSS است.
- CVE-2024-9140: این نقص امنیتی، یک آسیب پذیری OS command injection میباشد که ناشی از سوء استفاده از محدودیتهای ورودیهای نامناسب (استفاده از کاراکترهای خاص) در تجهیزات Moxa است و میتواند منجر به اجرای کد دلخواه شود. این آسیب پذیری دارای امتیاز 9.3 :CVSS میباشد.
آسیب پذیری دوم بسیار خطرناکتر از آسیب پذیری اول است چرا که میتواند توسط مهاجمان از راه دور مورد سوء استفاده قرار گیرد.
Moxa پچهایی را منتشر کرده است که آسیب پذیریهای موجود در فریمور تجهیزات این شرکت را برطرف میکنند. این شرکت اکیدا توصیه کرده است که هر چه سریعتر این به روزرسانیها دریافت و نصب گردند. دستگاههای زیر تحت تأثیر CVE-2024-9140 و CVE-2024-9138 قرار دارند:
- سریهای EDR-8010 دارای نسخه فریمور 13.1 و قدیمیتر
- سریهای EDR-G9004 دارای نسخه فریمور 13.1 و قدیمیتر
- سریهای EDR-G9010 دارای نسخه فریمور 13.1 و قدیمیتر
- سریهای EDF-G1002-BP دارای نسخه فریمور 13.1 و قدیمیتر
- سریهای NAT-102 دارای نسخه فریمور 0.5 و قدیمیتر
- سریهای OnCell G4302-LTE4 دارای نسخه فریمور 13.1 و قدیمیتر
- سریهای TN-4900 دارای نسخه فریمور 13.1 و قدیمیتر
علاوه بر این، سری EDR-810 در فریمور 5.12.37 و بالاتر، سری EDR-G902 در فریمور 5.7.25 و بالاتر، و سری TN-4900 در فریمور 3.13 و بالاتر فقط در برابر CVE-2024-9138 آسیبپذیر میباشند.
راهکارها و به روزرسانیهای امنیتی
کاربران سری EDR-8010، سری EDR-G9004، EDR-G9010 و سری EDF-G1002-BP میبایست برای رفع این مشکل به نسخه فریمور 3.14 که در 31 دسامبر 2024 منتشر شده است، ارتقا دهند:
- سریهای EDR-8010 به نسخه فریمور 14 و بالاتر به روزرسانی شوند.
- سریهای EDR-G9004 به نسخه فریمور 14 و بالاتر به روزرسانی شوند.
- سریهای EDR-G9010 به نسخه فریمور 14 و بالاتر به روزرسانی شوند.
- سریهای EDF-G1002-BP به نسخه فریمور 14 و بالاتر به روزرسانی شوند.
- سریهای TN-4900 به نسخه فریمور 14 و بالاتر به روزرسانی شوند.
توصیه می شود برای دریافت ایمیجهای فریمور رسمی، لینکهای دانلود هر مدل دستگاه ارائه شده در بولتن Moxa را دنبال کنید.
به adminهای سری OnCell G4302-LTE4 و سری TN-4900 توصیه میشود برای دریافت راهنمایی در مورد پچ، با پشتیبانی Moxa تماس حاصل کنند.
هیچ پچی در حال حاضر برای سری NAT-102، در دسترس نیست و به adminها توصیه میشود اقدامات امنیتی مناسب را اعمال کنند.
Moxa پیشنهاد کرده است که دسترسی به دستگاه توسط اینترنت و SSH محدود گردد و از فایروالها، IDS یا یک سیستم پیشگیری از نفوذ (IPS) برای نظارت و مسدود کردن تلاشهای بهرهبرداری استفاده شود.
بولتن امنیتی Moxa به صراحت اشاره میکند که دستگاههای سری MRC-1002، سری TN-5900 و سری OnCell 3120-LTE-1 در برابر هیچ یک از این نقصها آسیب پذیر نیستند.