Die Landesbehörde für Cybersicherheit in Baden-Württemberg

Mehrere Moxa-Geräte von gravierender Sicherheitslücke betroffen

- Warnmeldung

Einige Gerätetypen von Moxa haben eine erhebliche Sicherheitslücke. Angreifende könnten sich umfangreichen Zugriff verschaffen bis hin zur Kompromittierung des Geräts. Für die meisten Gerätetypen stellt der Hersteller ein Firmware-Update bereit, das betroffene Betreibende rasch installieren sollten.
Menschen unterhalten sich vor einem Serverschrank

© Adobe Stock

Code-Ausführung und Root-Zugriff möglich

Über die Schwachstelle CVE-2024-9140 mit dem CVSS-Base-Score 9.8/10 können Angreifende beliebigen (Schad-)Code ausführen. Eine zweite Sicherheitslücke erlaubt eine Rechteerweiterung mit nachfolgendem Root-Zugriff auf das System. Dies kann zu einer Kompromittierung des Systems führen. Die zweite Lücke besitzt die ID CVE-2024-9138 und den CVSS-Base-Score 7.2/10.

Moxa stellt Netzwerklösungen für die Industrie-Automation her. Der Hauptsitz ist in Taiwan.

Betroffene Produkte

Laut Hersteller sind die folgenden Produkte betroffen von der Schwachstelle CVE-2024-9140:

  • EDR-8010 Series
  • EDR-G9004 Series
  • EDR-G9010 Series
  • EDF-G1002-BP Series
  • NAT-102 Series
  • OnCell G4302-LTE4 Series
  • TN-4900 Series

Laut Hersteller sind die folgenden Produkte betroffen von der Schwachstelle CVE-2024-9138:

  • EDR-810 Series
  • EDR-8010 Series
  • EDR-G902 Series
  • EDR-G903 Series
  • EDR-G9004 Series
  • EDR-G9010 Series
  • EDF-G1002-BP Series
  • NAT-102 Series
  • OnCell G4302-LTE4 Series
  • TN-4900 Series

Empfehlungen

Moxa hat für die meisten betroffenen Geräte ein Firmware-Update zur Verfügung gestellt, jedoch noch nicht für die NAT-102-Serie.

  • Aktualisieren Sie betroffene Geräte schnellstmöglich auf die neueste Firmware-Version (sofern vorhanden).
  • Betreibende der Geräte OnCell G4302-LTE4 Series und TN-4900 Series sollen sich wegen eines Updates an den Technical Support von Moxa wenden.

Mitigationsmaßnahmen für Geräte ohne Update:

  • Reduzieren Sie die Sichtbarkeit der Geräte im Netzwerk, so dass diese möglichst nicht über das Internet erreichbar sind.
  • Beschränken Sie den administrativen Zugriff auf vertrauenswürdige IP-Adressen und Netzwerke.
  • Implementieren Sie Sicherheitsmaßnahmen zum Schutz des Netzwerks, z. B. Firewalls oder IDS-/IPS-Systeme.
  • Überwachen Sie die Systeme auf ungewöhnliche oder verdächtige Aktivitäten