لیست آسیبپذیریها به شرح زیر است:
- CVE-2024-9138 (امتیاز ۸٫۶ در CVSS) – یک آسیبپذیری اعتبار کدگذاری شده سخت که میتواند به کاربر تأییدشده اجازه دهد امتیازات را افزایش دهد و دسترسی سطح ریشه به سیستم را به دست آورد، که منجر به به خطر افتادن سیستم، تغییرات غیرمجاز، قرار گرفتن در معرض دادهها، یا اختلال در خدمات شود.
- CVE-2024-9140 (امتیاز ۹٫۳ در CVSS) – یک آسیبپذیری به مهاجمان اجازه میدهد تا از کاراکترهای ویژه برای دور زدن محدودیتهای ورودی سوءاستفاده کنند، که بهطور بالقوه منجر به اجرای دستور غیرمجاز میشود.
آسیبپذیریهایی که توسط محقق امنیتی لارس هاولین گزارش شده است، محصولات و نسخههای firmware زیر را تحت تأثیر قرار میدهد:
- CVE-2024-9138 – سری EDR-810 (نسخه سیستمعامل ۵٫۱۲٫۳۷ و قبل از آن)، سری EDR-8010 (نسخه سیستمعامل ۳٫۱۳٫۱ و قبل از آن)، سری EDR-G902 (نسخه سیستمعامل ۵٫۷٫۲۵ و قبل از آن)، EDR- سری G902 (نسخه firmware 7.25 و جدیدتر)، EDR-G9004 سری (نسخه firmware 3.13.1 و جدیدتر)، سری EDR-G9010 (نسخه سیستمافزار ۳٫۱۳٫۱ و قبلتر)، سری EDF-G1002-BP (نسخه سیستمافزار ۳٫۱۳٫۱ و پیشتر)، سری NAT-102 (نسخه سیستمافزار ۱٫۰٫ ۵ و قبل از آن)، سری OnCell G4302-LTE4 (نسخه سیستمعامل ۳٫۱۳ و قبلی)، و سری TN-4900 (نسخه firmware 3.13 و قبلتر)
- CVE-2024-9140 – سری EDR-8010 (نسخه firmware 13.1 و جدیدتر)، سری EDR-G9004 (نسخه سیستمافزار ۳٫۱۳٫۱ و پیشتر)، سری EDR-G9010 (نسخههای firmware 3.13.1 و پیشتر)، EDF- سری G1002-BP (نسخه firmware 3.13.1 و جدیدتر)، سری NAT-102 (نسخه firmware 1.0.5 و نسخههای قبلی)، سری OnCell G4302-LTE4 (نسخه سیستمافزار ۳٫۱۳ و قبلتر)، و سری TN-4900 (نسخههای firmware 3.13 و قبلتر)
وصلهها برای نسخههای زیر در دسترس قرارگرفتهاند:
- سری EDR-810 (به نسخه سیستمعامل ۳٫۱۴ یا بالاتر ارتقا دهید)
- سری EDR-8010 (به نسخه سیستمعامل ۳٫۱۴ یا بالاتر ارتقا دهید)
- سری EDR-G902 (به نسخه سیستمعامل ۳٫۱۴ یا بالاتر ارتقا دهید)
- سری EDR-G903 (به نسخه سیستمعامل ۳٫۱۴ یا بالاتر ارتقا دهید)
- سری EDR-G9004 (به نسخه سیستمعامل ۳٫۱۴ یا بالاتر ارتقا دهید)
- سری EDR-G9010 (به نسخه سیستمعامل ۳٫۱۴ یا بالاتر ارتقا دهید)
- سری EDF-G1002-BP (به نسخه سیستمعامل ۳٫۱۴ یا بالاتر ارتقا دهید)
- سری NAT-102 (وصله رسمی موجود نیست)
- OnCell G4302-LTE4 Series (لطفاً با پشتیبانی فنی Moxa تماس بگیرید)
- سری TN-4900 (لطفاً با پشتیبانی فنی Moxa تماس بگیرید)
بهعنوان کاهش، توصیه میشود اطمینان حاصل شود که دستگاهها در معرض اینترنت نیستند، دسترسی SSH به آدرسهای IP و شبکههای قابلاعتماد را با استفاده از قوانین فایروال یا پوششهای TCP محدود کنید و اقداماتی را برای شناسایی و جلوگیری از تلاشهای بهرهبرداری اجرا کنید.
منابع
[۱] https://www.moxa.com/en/support/product-support/security-advisory/mpsa-241155-privilege-escalation-and-os-command-injection-vulnerabilities-in-cellular-routers,-secure-routers,-and-netwo
[۲] https://thehackernews.com/2025/01/moxa-alerts-users-to-high-severity.html
ثبت ديدگاه