Moxa advierte sobre graves vulnerabilidades en sus dispositivos de red industrial
Moxa, empresa con sede en Taiwán, ha advertido sobre dos vulnerabilidades de seguridad que afectan a sus routers móviles, routers seguros y dispositivos de seguridad de red. Estas vulnerabilidades podrían permitir la escalada de privilegios y la ejecución de comandos no autorizados.
Las vulnerabilidades identificadas son las siguientes
- CVE-2024-9138 (Puntuación CVSS 4.0: 8.6): una vulnerabilidad causada por credenciales codificadas de forma predeterminada que podría permitir a un usuario autenticado escalar privilegios y obtener acceso con permisos de nivel root. Esto podría resultar en la alteración no autorizada del sistema, exposición de datos, interrupciones del servicio o comprometer el sistema por completo.
- CVE-2024-9140 (Puntuación CVSS 4.0: 9.3): una vulnerabilidad que permite a los atacantes aprovechar caracteres especiales para eludir restricciones de entrada, lo que podría derivar en la ejecución de comandos no autorizados.
Estos problemas fueron descubiertos por el investigador de seguridad Lars Haulin, y afectan a los siguientes productos y versiones de firmware
- CVE-2024-9138:
- Serie EDR-810 (Firmware 5.12.37 y versiones anteriores)
- Serie EDR-8010 (Firmware 3.13.1 y versiones anteriores)
- Serie EDR-G902 (Firmware 5.7.25 y versiones anteriores)
- Serie EDR-G9004 (Firmware 3.13.1 y versiones anteriores)
- Serie EDR-G9010 (Firmware 3.13.1 y versiones anteriores)
- Serie EDF-G1002-BP (Firmware 3.13.1 y versiones anteriores)
- Serie NAT-102 (Firmware 1.0.5 y versiones anteriores)
- Serie OnCell G4302-LTE4 (Firmware 3.13 y versiones anteriores)
- Serie TN-4900 (Firmware 3.13 y versiones anteriores)
- CVE-2024-9140:
- Serie EDR-8010 (Firmware 3.13.1 y versiones anteriores)
- Serie EDR-G9004 (Firmware 3.13.1 y versiones anteriores)
- Serie EDR-G9010 (Firmware 3.13.1 y versiones anteriores)
- Serie EDF-G1002-BP (Firmware 3.13.1 y versiones anteriores)
- Serie NAT-102 (Firmware 1.0.5 y versiones anteriores)
- Serie OnCell G4302-LTE4 (Firmware 3.13 y versiones anteriores)
- Serie TN-4900 (Firmware 3.13 y versiones anteriores)
Moxa ha puesto a disposición actualizaciones para solucionar estas vulnerabilidades en las siguientes versiones de firmware
- Serie EDR-810: Actualizar a la versión 3.14 o posterior.
- Serie EDR-8010: Actualizar a la versión 3.14 o posterior.
- Serie EDR-G902: Actualizar a la versión 3.14 o posterior.
- Serie EDR-G903: Actualizar a la versión 3.14 o posterior.
- Serie EDR-G9004: Actualizar a la versión 3.14 o posterior.
- Serie EDR-G9010: Actualizar a la versión 3.14 o posterior.
- Serie EDF-G1002-BP: Actualizar a la versión 3.14 o posterior.
- Serie NAT-102: No se ha lanzado un parche oficial.
- Serie OnCell G4302-LTE4: Se recomienda contactar al Soporte Técnico de Moxa.
- Serie TN-4900: Se recomienda contactar al Soporte Técnico de Moxa.
Asegurarse de que los dispositivos no estén expuestos directamente a internet, limitar el acceso SSH a direcciones IP y redes de confianza mediante reglas de firewall o envolturas TCP e implementar medidas para detectar y prevenir intentos de explotación son unas de las recomendaciones de mitigación para evitar este tipo de vulnerabilidades.
Más infromación:
- Moxa alerts users to high-severity vulnerabilities in cellular and secure routers: https://thehackernews.com/2025/01/moxa-alerts-users-to-high-severity.html
- Moxa warns of critical industrial router vulnerabilities: https://www.govinfosecurity.com/moxa-warns-critical-industrial-router-vulnerabilities-a-27234
- OT/ICS vulnerability awareness – Two critical vulnerabilities found in Moxa industrial devices: https://www.waterisac.org/portal/otics-vulnerability-awareness-%E2%80%93-two-critical-vulnerabilities-found-moxa-industrial-devices
- Industrial networking manufacturer Moxa reports ‘critical’ router bugs: https://cyberscoop.com/industrial-networking-manufacturer-moxa-reports-critical-router-bugs/
La entrada Moxa advierte sobre graves vulnerabilidades en sus dispositivos de red industrial se publicó primero en Una Al Día.
Powered by WPeMatico