Moxa, entreprise taïwanaise spécialisée dans les solutions de réseau industriel, alerte les utilisateurs sur deux vulnérabilités de sécurité critiques affectant ses produits, notamment les routeurs cellulaires et sécurisés. Ces failles, qui pourraient mener à une escalade de privilèges et l’exécution de commandes non autorisées, mettent potentiellement en danger les systèmes industriels connectés. Si votre infrastructure réseau repose sur les produits moxa, il est essentiel de vérifier les versions de firmware concernées et de prendre les mesures nécessaires pour vous protéger.
Deux vulnérabilités identifiées dans les produits moxa
Une vulnérabilité d’escalade de privilèges (cve-2024-9138)
la première faille, identifiée sous le code cve-2024-9138, présente un score cvss de 8.6. Elle réside dans l’utilisation de identifiants codés en dur dans certains systèmes moxa. Cette faiblesse pourrait permettre à un utilisateur authentifié de monter en privilège et d’obtenir un accès au niveau « root ». Avec ce type d’accès, un attaquant peut compromettre tout le système, effectuer des modifications non autorisées, exposer des données sensibles ou causer une interruption des services.
Une vulnérabilité d’exécution de commandes à distance (cve-2024-9140)
la seconde faille, répertoriée comme cve-2024-9140, est encore plus préoccupante avec un score cvss de 9.3. Elle exploite une mauvaise gestion des caractères spéciaux dans les entrées utilisateur, permettant à un attaquant de contourner les restrictions et de réaliser une exécution de commandes non autorisées. Cela pourrait entraîner une compromission du système et mettre en péril la sécurité des configurations réseau associées.
Produits concernés et versions de firmware vulnérables
Produits affectés par cve-2024-9138
les équipements impactés comprennent les séries suivantes : edr-810, edr-8010, edr-g902, edr-g9004, edr-g9010, edf-g1002-bp, nat-102, oncell g4302-lte4 et tn-4900, sur des versions de firmware spécifiques à chaque modèle. Les utilisateurs doivent vérifier si leurs appareils fonctionnent avec des versions antérieures à celles mises à jour, telles que la version 5.12.37 pour certains modèles d’edr-810.
Produits affectés par cve-2024-9140
pour cette vulnérabilité, les produits listés incluent également les séries edr-8010, edr-g9004, edr-g9010, edf-g1002-bp, nat-102, oncell g4302-lte4 et tn-4900. Les administrateurs sont invités à évaluer leurs systèmes et à appliquer les correctifs ou mesures d’atténuation préconisées.
Correctifs disponibles et solutions alternatives
patchs disponibles pour les firmware
moxa a publié des patchs pour plusieurs produits affectés. notamment, les séries edr-810, edr-8010 et autres modèles similaires peuvent être protégés en mettant à jour leur firmware vers la version 3.14 ou ultérieure. Pour certaines gammes, comme nat-102 et oncell g4302-lte4, les correctifs ne sont pas encore disponibles. les utilisateurs doivent contacter le support technique moxa pour des conseils spécifiques.
mesures pour limiter les risques
en attendant les mises à jour ou pour renforcer la cybersécurité, il est recommandé de ne pas exposer les appareils vulnérables à internet, de restreindre les accès ssh aux adresses ip de confiance uniquement et d’appliquer des règles pare-feu rigoureuses. Par ailleurs, il est important d’implémenter des mécanismes capables de détecter et bloquer de potentielles tentatives d’exploitation.
ces alertes soulignent l’importance de solutions professionnelles de cybersécurité comme celles proposées par cybercare, pour prévenir et réagir efficacement aux menaces pesant sur vos infrastructures industrielles connectées.