Η Moxa, κορυφαία εταιρεία στον τομέα των βιομηχανικών δικτύων και λύσεων επικοινωνίας, εξέδωσε πρόσφατα ενημέρωση ασφαλείας για την αντιμετώπιση μιας κρίσιμης ευπάθειας που επηρεάζει τα PT switches της. Η ευπάθεια, με κωδικό CVE-2024-12297, επιτρέπει σε επιτιθέμενους να παρακάμψουν τους μηχανισμούς αυθεντικοποίησης, αποκτώντας μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητες ρυθμίσεις ή προκαλώντας διακοπή υπηρεσιών.
Περιγραφή της Ευπάθειας
Η ευπάθεια προκύπτει από αδυναμίες στον μηχανισμό εξουσιοδότησης των επηρεαζόμενων συσκευών. Παρά την ύπαρξη ελέγχων τόσο στην πλευρά του πελάτη όσο και στον διακομιστή, επιτιθέμενοι μπορούν να εκμεταλλευτούν αυτές τις αδυναμίες για να πραγματοποιήσουν επιθέσεις brute-force, μαντεύοντας έγκυρα διαπιστευτήρια, ή επιθέσεις σύγκρουσης MD5 για να παραγάγουν ψευδείς κωδικούς αυθεντικοποίησης. Αυτό μπορεί να οδηγήσει σε μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητες ρυθμίσεις ή διακοπή υπηρεσιών.
Επηρεαζόμενα Προϊόντα
Τα προϊόντα που επηρεάζονται από αυτή την ευπάθεια περιλαμβάνουν:
- PT-508 Series (Έκδοση firmware 3.8 και προηγούμενες)
- PT-510 Series (Έκδοση firmware 3.8 και προηγούμενες)
- PT-7528 Series (Έκδοση firmware 5.0 και προηγούμενες)
- PT-7728 Series (Έκδοση firmware 3.9 και προηγούμενες)
- PT-7828 Series (Έκδοση firmware 4.0 και προηγούμενες)
- PT-G503 Series (Έκδοση firmware 5.3 και προηγούμενες)
- PT-G510 Series (Έκδοση firmware 6.5 και προηγούμενες)
- PT-G7728 Series (Έκδοση firmware 6.5 και προηγούμενες)
- PT-G7828 Series (Έκδοση firmware 6.5 και προηγούμενες)
Για την απόκτηση των ενημερώσεων ασφαλείας, οι χρήστες των επηρεαζόμενων προϊόντων πρέπει να επικοινωνήσουν με την Τεχνική Υποστήριξη της Moxa.
Συστάσεις Ασφαλείας
Εκτός από την εφαρμογή των ενημερώσεων, η Moxa προτείνει τα εξής μέτρα για την ενίσχυση της ασφάλειας:
- Περιορισμός Πρόσβασης Δικτύου: Χρήση firewalls ή λιστών ελέγχου πρόσβασης (ACLs) για τον περιορισμό της επικοινωνίας σε αξιόπιστες διευθύνσεις IP και δίκτυα.
- Ελαχιστοποίηση Έκθεσης: Αποφυγή άμεσης έκθεσης των συσκευών στο διαδίκτυο και απενεργοποίηση μη χρησιμοποιούμενων υπηρεσιών και θυρών δικτύου.
- Ενίσχυση Αυθεντικοποίησης Συσκευών: Εφαρμογή ισχυρών κωδικών πρόσβασης και, όπου είναι δυνατόν, πολυπαραγοντικής αυθεντικοποίησης (MFA).
Επιπλέον, συνιστάται η ενεργοποίηση καταγραφής συμβάντων και η παρακολούθηση της δικτυακής κίνησης και της συμπεριφοράς των συσκευών για ανίχνευση ασυνήθιστων δραστηριοτήτων.
Προηγούμενες Ευπάθειες και Ενημερώσεις
Αξίζει να σημειωθεί ότι η Moxa αντιμετώπισε την ίδια ευπάθεια στη σειρά Ethernet switch EDS-508A, με έκδοση firmware 3.11 και προηγούμενες, στα μέσα Ιανουαρίου 2025. Επιπλέον, πριν από δύο μήνες, η εταιρεία κυκλοφόρησε ενημερώσεις για δύο ευπάθειες ασφαλείας που επηρέαζαν τα cellular routers, secure routers και network security appliances της (CVE-2024-9138 και CVE-2024-9140), οι οποίες μπορούσαν να επιτρέψουν κλιμάκωση προνομίων και εκτέλεση εντολών. Τον περασμένο μήνα, αντιμετώπισε πολλαπλές ευπάθειες υψηλής σοβαρότητας που επηρέαζαν διάφορα switches (CVE-2024-7695, CVE-2024-9404 και CVE-2024-9137), οι οποίες μπορούσαν να οδηγήσουν σε επίθεση άρνησης υπηρεσίας (DoS) ή εκτέλεση εντολών.
Συμπέρασμα
Η έγκαιρη ενημέρωση και η εφαρμογή των προτεινόμενων μέτρων ασφαλείας είναι κρίσιμη για την προστασία των βιομηχανικών δικτύων από πιθανές επιθέσεις που εκμεταλλεύονται την ευπάθεια CVE-2024-12297. Οι διαχειριστές συστημάτων θα πρέπει να παρακολουθούν συνεχώς τις ενημερώσεις ασφαλείας από την εταιρεία, να εφαρμόζουν έγκαιρα τα διαθέσιμα patches και να διατηρούν ένα αυστηρό πρόγραμμα ελέγχου και αξιολόγησης των δικτύων τους, προκειμένου να αποτρέψουν πιθανές απειλές και να διασφαλίσουν την απρόσκοπτη λειτουργία των υποδομών τους.
Πηγές: Moxa, TheHackerNews
