ضعف در دستگاه‌های Moxa، شبکه‌های صنعتی را در برابر حملات آسیب‌پذیر کرده است.

شرکت موکسا، غول جهانی در زمینه شبکه‌های صنعتی، محاسبات و تجهیزات ارتباطی، اخیرا دو آسیب‌پذیری مهم را در برخی از مدل‌های روترهای سلولی، روترهای امن و تجهیزات امنیتی شبکه خود برطرف کرده است. یکی از این آسیب‌پذیری‌ها با شدت بحرانی ارزیابی شده و امکان اجرای کد از راه دور (RCE) را فراهم می‌کند. موکسا از کاربران خود خواسته است که فورا وصله‌های امنیتی را اعمال کنند.

این دو نقص امنیتی با شناسه‌های CVE-2024-9138 و CVE-2024-9140 ثبت شده‌اند. نقص اول ناشی از اعتبارنامه‌های سخت‌کدی است که به مهاجمان اجازه می‌دهد تا امتیازات خود را افزایش داده و به سطح دسترسی root دست یابند. این آسیب‌پذیری با امتیاز شدت 8.6 و بر روی ده مدل از محصولات موکسا از جمله سری EDR-810، EDR-8010 و EDR-G902 تاثیرگذار است.

آسیب‌پذیری دوم، وخیم‌تر است و به مهاجمان اجازه می‌دهد با استفاده از کاراکترهای خاص، محدودیت‌های ورودی را دور زده و دستورات دلخواه را از راه دور اجرا کنند. این امر می‌تواند به کنترل کامل دستگاه منجر شود. این نقص با امتیاز شدت 9.8 (بحرانی) ارزیابی شده و روی تعدادی از دستگاه‌ها از جمله سری EDR-G9004، EDR-G9010 و EDF-G1002-BP تاثیر می‌گذارد.

موکسا وصله‌های متفاوتی را برای مدل‌ها و نسخه‌های مختلف سیستم عامل ارائه داده است. لازم به ذکر است که سری MRC-1002، TN-5900 و OnCell 3120-LTE-1 در برابر این دو نقص آسیب‌پذیر نیستند.

برای کاربرانی که امکان اعمال فوری وصله‌ها را ندارند، موکسا تدابیر موقتی زیر را توصیه می‌کند:

* به حداقل رساندن دسترسی از اینترنت به دستگاه.
* محدود کردن دسترسی SSH به آدرس‌های IP و شبکه‌های مورد اعتماد با استفاده از فایروال یا TCP wrappers.
* پیاده‌سازی سیستم تشخیص و جلوگیری از نفوذ (IDS/IPS) برای شناسایی و جلوگیری از تلاش‌های نفوذ. این سیستم‌ها با نظارت بر ترافیک شبکه برای تشخیص حملات، لایه دفاعی دیگری را ایجاد می‌کنند.

لیست کامل دستگاه‌های آسیب‌پذیر در این [لینک](اینجا لینک قرار دهید) قابل مشاهده است.

مجله خبری تکنولوژی و موبایل

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *