В июне 2024 года головной офис Moxa сообщил об обнаруженных уязвимостях в коммутаторах серии EDS-405A с версией прошивки 3.5 и ниже и EDS-408A c версией прошивки 3.6 и ниже. Уязвимости возникают из-за недостаточной проверки ввода и неправильного управления привилегиями. Злоумышленник может воспользоваться этими уязвимостями, отправив веб-службе сконструированный HTTP-запрос. Успешная атака может привести к атаке типа «отказ в обслуживании», удаленному выполнению кода и повышению привилегий.
Описание уязвимостей:
- CWE-269 (CVE-2015-6464) – некорректное управление привилегиями. Злоумышленник может отправить специально созданный запрос для повышения привилегий.
- CWE-400 (CVE-2015-6465) – неконтролируемое использование ресурсов. Встроенный веб-сервер GoAhead, работающий на EDS-405A и EDS-408A, уязвим для атак типа «отказ в обслуживании».
- CWE-79 (CVE-2015-6466) – некорректная нейтрализация входных данных при генерировании веб-страниц (Межсайтовое выполнение сценариев). Поле ввода в веб-интерфейсе не имеет проверки входных данных, что может быть использовано для внедрения кода JavaScript.
Для устранения уязвимостей установите актуальную версию прошивки с сайта в карточке устройства:
- Серия EDS-405A версия прошивки 3.6 и выше.
- Серия EDS-408A версия прошивки 3.7 и выше.
Для предоставления актуальной информации и во избежание недоразумений Moxa публикует всю самую свежую информацию о найденных уязвимостях и способах их устранения на странице Security Advisories (Советы по безопасности). Информация о наиболее критичных уязвимостях будет появляться и на русскоязычном сайте.
Пользуйтесь оборудованием Moxa с удовольствием, но не забывайте периодически проверять обновления. И, конечно же, обращайтесь к нам за любыми консультациями!