شرکت موکسا، غول جهانی در زمینه شبکههای صنعتی، محاسبات و تجهیزات ارتباطی، اخیرا دو آسیبپذیری مهم را در برخی از مدلهای روترهای سلولی، روترهای امن و تجهیزات امنیتی شبکه خود برطرف کرده است. یکی از این آسیبپذیریها با شدت بحرانی ارزیابی شده و امکان اجرای کد از راه دور (RCE) را فراهم میکند. موکسا از کاربران خود خواسته است که فورا وصلههای امنیتی را اعمال کنند.
این دو نقص امنیتی با شناسههای CVE-2024-9138 و CVE-2024-9140 ثبت شدهاند. نقص اول ناشی از اعتبارنامههای سختکدی است که به مهاجمان اجازه میدهد تا امتیازات خود را افزایش داده و به سطح دسترسی root دست یابند. این آسیبپذیری با امتیاز شدت 8.6 و بر روی ده مدل از محصولات موکسا از جمله سری EDR-810، EDR-8010 و EDR-G902 تاثیرگذار است.
آسیبپذیری دوم، وخیمتر است و به مهاجمان اجازه میدهد با استفاده از کاراکترهای خاص، محدودیتهای ورودی را دور زده و دستورات دلخواه را از راه دور اجرا کنند. این امر میتواند به کنترل کامل دستگاه منجر شود. این نقص با امتیاز شدت 9.8 (بحرانی) ارزیابی شده و روی تعدادی از دستگاهها از جمله سری EDR-G9004، EDR-G9010 و EDF-G1002-BP تاثیر میگذارد.
موکسا وصلههای متفاوتی را برای مدلها و نسخههای مختلف سیستم عامل ارائه داده است. لازم به ذکر است که سری MRC-1002، TN-5900 و OnCell 3120-LTE-1 در برابر این دو نقص آسیبپذیر نیستند.
برای کاربرانی که امکان اعمال فوری وصلهها را ندارند، موکسا تدابیر موقتی زیر را توصیه میکند:
* به حداقل رساندن دسترسی از اینترنت به دستگاه.
* محدود کردن دسترسی SSH به آدرسهای IP و شبکههای مورد اعتماد با استفاده از فایروال یا TCP wrappers.
* پیادهسازی سیستم تشخیص و جلوگیری از نفوذ (IDS/IPS) برای شناسایی و جلوگیری از تلاشهای نفوذ. این سیستمها با نظارت بر ترافیک شبکه برای تشخیص حملات، لایه دفاعی دیگری را ایجاد میکنند.
لیست کامل دستگاههای آسیبپذیر در این [لینک](اینجا لینک قرار دهید) قابل مشاهده است.