Τρίτη, 13 Ιανουαρίου, 2026
ΑρχικήSecurityΗ κρίσιμη ευπάθεια OpenSSH εκθέτει τους διακόπτες Moxa Ethernet σε απομακρυσμένη εκτέλεση...

Η κρίσιμη ευπάθεια OpenSSH εκθέτει τους διακόπτες Moxa Ethernet σε απομακρυσμένη εκτέλεση κώδικα


Η Moxa εξέδωσε μια κρίσιμη συμβουλή ασφαλείας σχετικά με το CVE-2023-38408, μια σοβαρή ευπάθεια στο OpenSSH που επηρεάζει πολλαπλά μοντέλα μεταγωγέων Ethernet.

Το ελάττωμα, με βαθμολογία CVSS 3.1 9,8, επιτρέπει σε απομακρυσμένους εισβολείς χωρίς έλεγχο ταυτότητας να εκτελούν αυθαίρετο κώδικα σε ευάλωτες συσκευές χωρίς να απαιτείται αλληλεπίδραση με τον χρήστη.

Το CVE-2023-38408 προέρχεται από μια αναξιόπιστη διαδρομή αναζήτησης στη δυνατότητα PKCS#11 του ssh-agent του OpenSSH πριν από το 9.3p2.

Αναγνωριστικό CVE Αυστηρότητα CVSS Τρωτό Σύγκρουση
CVE-2023-38408 Κρίσιμος 9.8 Ελάττωμα προώθησης πράκτορα SSH Απομακρυσμένη εκτέλεση κώδικα

Η ευπάθεια (CWE-428) ταξινομείται ως πρόβλημα διαδρομής αναζήτησης χωρίς εισαγωγικά, επιτρέποντας την απομακρυσμένη εκτέλεση κώδικα όταν ένας πράκτορας SSH προωθείται σε ένα σύστημα που ελέγχεται από τον εισβολέα.

Αυτό το ελάττωμα ασφαλείας αντιπροσωπεύει μια ελλιπή επιδιόρθωση για την προηγούμενη ευπάθεια CVE-2016-10009.

Οι εισβολείς μπορούν να εκμεταλλευτούν αυτήν την αδυναμία για να επιτύχουν πλήρη συμβιβασμό του συστήματος, συμπεριλαμβανομένων των παραβιάσεων του απορρήτου, της ακεραιότητας και της διαθεσιμότητας.

Προϊόντα που επηρεάζονται

Αυτή η ευπάθεια επηρεάζει πολλαπλές σειρές διακοπτών Moxa.

Σειρά προϊόντων Μοντέλα Ευάλωτες / επηρεασμένες εκδόσεις υλικολογισμικού Απαιτείται ενέργεια
Σειρά EDS EDS-G4000, EDS-4008, EDS-4009, EDS-4012, EDS-4014, EDS-G4008, EDS-G4012, EDS-G4014 Υλικολογισμικό v4.1 ή παλαιότερη Αναβάθμιση υλικολογισμικού
Σειρά RKS RKS-G4000, RKS-G4028, RKS-G4028-L3 Υλικολογισμικό έκδοση 5.0 ή παλαιότερη Απαιτείται άμεση προσοχή/μπάλωμα

Η Moxa συνιστά στους χρήστες να επικοινωνήσουν αμέσως με την Τεχνική Υποστήριξη της Moxa για να αποκτήσουν τις πιο πρόσφατες ενημερώσεις κώδικα ασφαλείας.

Οι οργανισμοί που χρησιμοποιούν επηρεαζόμενες συσκευές της σειράς EDS θα πρέπει να αναβαθμίσουν στην έκδοση υλικολογισμικού 4.1.58, ενώ οι χρήστες της σειράς RKS θα πρέπει να αναβαθμίσουν στην έκδοση 5.0.4.

Μέχρι να αναπτυχθούν οι ενημερώσεις κώδικα, Moxa συμβουλεύει εφαρμογή περιοριστικών ελέγχων πρόσβασης δικτύου, όπως τείχη προστασίας και ACL, για περιορισμό της επικοινωνίας μόνο σε αξιόπιστα δίκτυα.

Οι οργανισμοί θα πρέπει να διαχωρίζουν τα λειτουργικά δίκτυα από τα εταιρικά δίκτυα που χρησιμοποιούν VLAN ή φυσικό διαχωρισμό, να απενεργοποιούν τις περιττές υπηρεσίες δικτύου και να αποφεύγουν την έκθεση συσκευών απευθείας στο Διαδίκτυο.

Η εφαρμογή ελέγχου ταυτότητας πολλαπλών παραγόντων, έλεγχος πρόσβασης βάσει ρόλων και συνεχής παρακολούθηση της κυκλοφορίας δικτύου για ανώμαλη δραστηριότητα προσθέτει ένα επιπλέον επίπεδο ασφάλειας.

Οι τακτικές αξιολογήσεις ευπάθειας και τα χρονοδιαγράμματα ενημέρωσης υλικολογισμικού είναι βασικά στοιχεία μιας ολοκληρωμένης αμυντικής στρατηγικής.



VIA: cybersecuritynews.com

Marizas Dimitris
Marizas Dimitrishttps://techreport.gr
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

- Advertisment -