Security365 – Cảnh báo về một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện trên một số dòng thiết bị chuyển mạch (switches) PT của hãng Moxa. Lỗ hổng này, được theo dõi với mã định danh CVE-2024-12297 và có điểm số CVSS v4 lên tới 9.2 trên 10.0, cho thấy mức độ nguy hiểm rất cao.

Nguy cơ tiềm ẩn:

  • Lỗ hổng nằm trong cơ chế ủy quyền của các thiết bị, cho phép kẻ tấn công bỏ qua các biện pháp xác thực.
  • Mặc dù có xác minh ở cả phía máy khách (client-side) và máy chủ (back-end), những yếu kém trong quá trình triển khai có thể bị khai thác.
  • Việc khai thác thành công có thể dẫn đến tấn công vét cạn (brute-force) để đoán thông tin đăng nhập hợp lệ hoặc tấn công dò đụng MD5 (MD5 collision attacks) để giả mạo các hash xác thực.
  • Hậu quả là kẻ tấn công có thể truy cập trái phép vào các cấu hình nhạy cảm hoặc gây gián đoạn dịch vụ.

Các phiên bản thiết bị bị ảnh hưởng:

  • PT-508 Series (Firmware version 3.8 trở về trước)
  • PT-510 Series (Firmware version 3.8 trở về trước)
  • PT-7528 Series (Firmware version 5.0 trở về trước)
  • PT-7728 Series (Firmware version 3.9 trở về trước)
  • PT-7828 Series (Firmware version 4.0 trở về trước)
  • PT-G503 Series (Firmware version 5.3 trở về trước)
  • PT-G510 Series (Firmware version 6.5 trở về trước)
  • PT-G7728 Series (Firmware version 6.5 trở về trước)
  • PT-G7828 Series (Firmware version 6.5 trở về trước)

Khuyến cáo từ Security365:

  • Liên hệ ngay với bộ phận Hỗ trợ Kỹ thuật của Moxa để nhận các bản vá bảo mật cho các thiết bị bị ảnh hưởng.
  • Ngoài việc áp dụng các bản vá mới nhất, các tổ chức sử dụng các sản phẩm này cần thực hiện các biện pháp giảm thiểu rủi ro sau:
    • Hạn chế truy cập mạng bằng cách sử dụng tường lửa (firewalls) hoặc danh sách kiểm soát truy cập (ACLs).
    • Thực thi phân đoạn mạng (network segmentation) để cô lập các hệ thống quan trọng.
    • Giảm thiểu tối đa việc tiếp xúc trực tiếp với internet.
    • Triển khai xác thực đa yếu tố (MFA) để truy cập các hệ thống quan trọng.
    • Bật nhật ký sự kiện (event logging) để theo dõi hoạt động.
    • Giám sát lưu lượng mạng và hành vi thiết bị để phát hiện các hoạt động bất thường.

Lưu ý rằng Moxa trước đó cũng đã khắc phục lỗ hổng tương tự trên dòng thiết bị chuyển mạch Ethernet EDS-508A Series. Điều này cho thấy tầm quan trọng của việc cập nhật firmware thường xuyên và theo dõi các cảnh báo bảo mật từ nhà sản xuất.

Chúng tôi khuyến nghị các tổ chức đang sử dụng các thiết bị Moxa PT thuộc các phiên bản bị ảnh hưởng cần hành động ngay lập tức để đảm bảo an toàn cho hệ thống của mình. Việc không khắc phục lỗ hổng này có thể dẫn đến những hậu quả nghiêm trọng cho hoạt động và bảo mật của hạ tầng công nghiệp (ICS).

Hãy luôn cập nhật thông tin bảo mật mới nhất từ Security365 để phòng tránh các mối đe dọa tiềm ẩn.

Bình luận về bài viết này

Thịnh hành