Η κρίσιμη ευπάθεια OpenSSH εκθέτει τους διακόπτες Moxa Ethernet σε απομακρυσμένη εκτέλεση κώδικα


Η ευπάθεια OpenSSH αποκαλύπτει τους διακόπτες Ethernet Moxa

Η Moxa εξέδωσε μια κρίσιμη συμβουλή ασφαλείας σχετικά με το CVE-2023-38408, μια σοβαρή ευπάθεια στο OpenSSH που επηρεάζει πολλαπλά μοντέλα μεταγωγέων Ethernet.

Το ελάττωμα, με βαθμολογία CVSS 3.1 9,8, επιτρέπει σε απομακρυσμένους εισβολείς χωρίς έλεγχο ταυτότητας να εκτελούν αυθαίρετο κώδικα σε ευάλωτες συσκευές χωρίς να απαιτείται αλληλεπίδραση με τον χρήστη.

Το CVE-2023-38408 προέρχεται από μια αναξιόπιστη διαδρομή αναζήτησης στη δυνατότητα PKCS#11 του ssh-agent του OpenSSH πριν από το 9.3p2.

Αναγνωριστικό CVE Αυστηρότητα CVSS Σύγκρουση
CVE-2023-38408 Κρίσιμος 9.8 Ελάττωμα προώθησης πράκτορα SSH

Η ευπάθεια (CWE-428) ταξινομείται ως πρόβλημα διαδρομής αναζήτησης χωρίς εισαγωγικά, επιτρέποντας την απομακρυσμένη εκτέλεση κώδικα όταν ένας πράκτορας SSH προωθείται σε ένα σύστημα που ελέγχεται από τον εισβολέα.

Αυτό το ελάττωμα ασφαλείας αντιπροσωπεύει μια ελλιπή επιδιόρθωση για την προηγούμενη ευπάθεια CVE-2016-10009.

Οι εισβολείς μπορούν να εκμεταλλευτούν αυτήν την αδυναμία για να επιτύχουν πλήρη συμβιβασμό του συστήματος, συμπεριλαμβανομένων των παραβιάσεων του απορρήτου, της ακεραιότητας και της διαθεσιμότητας.

Προϊόντα που επηρεάζονται

Αυτή η ευπάθεια επηρεάζει πολλαπλές σειρές διακοπτών Moxa.

Σειρά προϊόντων Μοντέλα Ευάλωτες / επηρεασμένες εκδόσεις υλικολογισμικού Απαιτείται ενέργεια
Σειρά EDS EDS-G4000, EDS-4008, EDS-4009, EDS-4012, EDS-4014, EDS-G4008, EDS-G4012, EDS-G4014 Υλικολογισμικό v4.1 ή παλαιότερη Αναβάθμιση υλικολογισμικού
Σειρά RKS RKS-G4000, RKS-G4028, RKS-G4028-L3 Υλικολογισμικό έκδοση 5.0 ή παλαιότερη Απαιτείται άμεση προσοχή/μπάλωμα

Η Moxa συνιστά στους χρήστες να επικοινωνήσουν αμέσως με την Τεχνική Υποστήριξη της Moxa για να αποκτήσουν τις πιο πρόσφατες ενημερώσεις κώδικα ασφαλείας.

Οι οργανισμοί που χρησιμοποιούν επηρεαζόμενες συσκευές της σειράς EDS θα πρέπει να αναβαθμίσουν στην έκδοση υλικολογισμικού 4.1.58, ενώ οι χρήστες της σειράς RKS θα πρέπει να αναβαθμίσουν στην έκδοση 5.0.4.

Μέχρι να αναπτυχθούν οι ενημερώσεις κώδικα, Moxa συμβουλεύει εφαρμογή περιοριστικών ελέγχων πρόσβασης δικτύου, όπως τείχη προστασίας και ACL, για περιορισμό της επικοινωνίας μόνο σε αξιόπιστα δίκτυα.

Οι οργανισμοί θα πρέπει να διαχωρίζουν τα λειτουργικά δίκτυα από τα εταιρικά δίκτυα που χρησιμοποιούν VLAN ή φυσικό διαχωρισμό, να απενεργοποιούν τις περιττές υπηρεσίες δικτύου και να αποφεύγουν την έκθεση συσκευών απευθείας στο .

Η εφαρμογή ελέγχου ταυτότητας πολλαπλών παραγόντων, έλεγχος πρόσβασης βάσει ρόλων και συνεχής παρακολούθηση της κυκλοφορίας δικτύου για ανώμαλη δραστηριότητα προσθέτει ένα επιπλέον επίπεδο ασφάλειας.

Οι τακτικές αξιολογήσεις ευπάθειας και τα χρονοδιαγράμματα ενημέρωσης υλικολογισμικού είναι βασικά στοιχεία μιας ολοκληρωμένης αμυντικής στρατηγικής.



VIA: cybersecuritynews.com

Dimitris Marizas
Dimitris Marizashttps://starlinkgreece.gr
Μεταφράζω bits και bytes σε απλά ελληνικά. Λατρεύω την τεχνολογία που λύνει προβλήματα και αναζητώ πάντα το επόμενο "big thing" πριν γίνει mainstream.

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ