Atualização Crítica na Segurança dos Switches Moxa
11 de Março de 2025

A empresa taiwanesa Moxa lançou uma atualização de segurança para corrigir uma vulnerabilidade crítica que afeta seus switches PT, a qual poderia permitir a um atacante contornar garantias de autenticação.

A vulnerabilidade, identificada como CVE-2024-12297 , recebeu uma pontuação CVSS v4 de 9.2, em um máximo de 10.0.

"Vários switches PT da Moxa estão vulneráveis a uma brecha de autenticação devido a falhas em seu mecanismo de autorização", afirmou a empresa em um comunicado divulgado na semana passada."Apesar da verificação do lado do cliente e do servidor back-end, os atacantes podem explorar fraquezas em sua implementação.

Essa vulnerabilidade pode possibilitar ataques de força bruta para adivinhar credenciais válidas ou ataques de colisão MD5 para forjar hashes de autenticação, potencialmente comprometendo a segurança do dispositivo."

A exploração bem-sucedida da falha, em outras palavras, poderia levar a um bypass de autenticação e permitir que um atacante obtenha acesso não autorizado a configurações sensíveis ou interrompa serviços.

A falha impacta as seguintes versões -

- PT-508 Series (Versão do Firmware 3.8 e anteriores)
- PT-510 Series (Versão do Firmware 3.8 e anteriores)
- PT-7528 Series (Versão do Firmware 5.0 e anteriores)
- PT-7728 Series (Versão do Firmware 3.9 e anteriores)
- PT-7828 Series (Versão do Firmware 4.0 e anteriores)
- PT-G503 Series (Versão do Firmware 5.3 e anteriores)
- PT-G510 Series (Versão do Firmware 6.5 e anteriores)
- PT-G7728 Series (Versão do Firmware 6.5 e anteriores), e
- PT-G7828 Series (Versão do Firmware 6.5 e anteriores)

Patches para a vulnerabilidade podem ser obtidos entrando em contato com a equipe de Suporte Técnico da Moxa.

A empresa creditou Artem Turyshev, da Rosatom Automated Control Systems (RASU) baseada em Moscou, por reportar a vulnerabilidade.

Além de aplicar os últimos patches, recomenda-se que as empresas que usam os produtos afetados restrinjam o acesso à rede usando firewalls ou listas de controle de acesso (ACLs), imponham segmentação de rede, minimizem a exposição direta à internet, implementem autenticação multifatorial (MFA) para acesso a sistemas críticos, ativem registros de eventos e monitorem o tráfego da rede e o comportamento dos dispositivos para atividades incomuns.

Vale ressaltar que a Moxa resolveu a mesma vulnerabilidade no switch Ethernet da série EDS-508A, rodando a versão do firmware 3.11 e anteriores, em meados de janeiro de 2025.

Esse desenvolvimento ocorre pouco mais de dois meses após a Moxa lançar patches para duas vulnerabilidades de segurança que impactam seus roteadores celulares, roteadores seguros e appliances de segurança de rede ( CVE-2024-9138 e CVE-2024-9140 ), que poderiam permitir escalonamento de privilégios e execução de comandos.

No mês passado, também foram abordadas múltiplas falhas de alta gravidade que afetam vários switches ( CVE-2024-7695 , CVE-2024-9404 , e CVE-2024-9137 ) que poderiam resultar em um ataque de negação de serviço (DoS) ou execução de comandos.

Publicidade

Traçamos um caminho para você ir do zero ao avançado em hacking

Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...