Тайваньский поставщик решений для промышленных сетей и автоматизации Moxa устранил 2 уязвимости в своем преобразователе Moxa NPort 5110. Уязвимости Moxa NPort CVE-2022-2043 и CVE-2022-2044 имеют высокий уровень опасности и затрагивают серверы устройств Moxa NPort 5110, которые предназначены для подключения последовательных устройств к сетям Ethernet. Затронута только версия прошивки 2.10.
Moxa исправила следующие уязвимости:
DoS-уязвимость CVE-2022-2043 может привести устройство к отказу в обслуживании (Denial of Service, DoS);
Out of band-уязвимость CVE-2022-2044 может позволить злоумышленнику получить доступ и перезаписать элементы на устройстве, что приведет к сбою или повреждению данных.
Moxa и CISA уже выпустили рекомендацию по безопасности . Moxa призвала клиентов обратиться за помощью в техподдержку, а CISA посоветовала пострадавшим организациям связаться с Moxa для получения исправления ошибок. Затронутые устройства NPort используются по всему миру, в том числе в критически важных секторах инфраструктуры, таких как энергетика, производство и транспортные системы.
Специалисты ИБ-компании En Garde Security обнаружили уязвимости
в первой половине марта 2022 года, когда поставщику были предоставлены PoC-сценарии и видеоролики, демонстрирующие эксплуатацию. По словам владельца En Garde Security Микаэля Вингаарда, единственный способ восстановить контроль над устройством — отключить/включить питание устройства.
Многие устройства Moxa NPort доступны в Интернете. Поиск Shodan показывает более 5000 устройств, однако, часть из них могут быть просто приманками (honeypot). Для эксплуатации уязвимостей требуется сетевое подключение к целевому устройству. Эксплойты могут быть выполнены всего за несколько секунд, а также их можно автоматизировать и запускать через Интернет.
Источник: SecurityLab