
Perusahaan Taiwan Moxa telah merilis pembaruan keamanan untuk mengatasi cacat keamanan kritis yang berdampak pada sakelar PT yang dapat memungkinkan penyerang untuk memotong jaminan otentikasi.
Kerentanan, dilacak sebagai CVE-2024-12297telah diberi skor CVSS V4 9,2 dari maksimum 10,0.
“Beberapa sakelar PT MOXA rentan terhadap bypass otentikasi karena kekurangan dalam mekanisme otorisasi mereka,” kata perusahaan itu dalam nasihat yang dirilis minggu lalu.
“Terlepas dari verifikasi server sisi klien dan back-end, penyerang dapat mengeksploitasi kelemahan dalam implementasinya. Kerentanan ini dapat memungkinkan serangan kekuatan kasar untuk menebak kredensial yang valid atau serangan tabrakan MD5 untuk memalsukan hash otentikasi, yang berpotensi mengganggu keamanan perangkat.”

Eksploitasi yang sukses dari kekurangan, dengan kata lain, dapat menyebabkan bypass otentikasi dan memungkinkan penyerang untuk mendapatkan akses yang tidak sah ke konfigurasi sensitif atau mengganggu layanan.
Cacatnya berdampak pada versi berikut –
- Seri PT-508 (Firmware Versi 3.8 dan sebelumnya)
- Seri PT-510 (Firmware Versi 3.8 dan sebelumnya)
- Seri PT-7528 (Firmware Versi 5.0 dan sebelumnya)
- Seri PT-7728 (Firmware Versi 3.9 dan sebelumnya)
- Seri PT-7828 (Firmware versi 4.0 dan sebelumnya)
- Seri PT-G503 (Firmware Versi 5.3 dan sebelumnya)
- Seri PT-G510 (firmware versi 6.5 dan sebelumnya)
- Seri PT-G7728 (firmware versi 6.5 dan sebelumnya), dan
- Seri PT-G7828 (Firmware Versi 6.5 dan sebelumnya)
Tambalan untuk kerentanan dapat diperoleh dengan menghubungi tim dukungan teknis MOXA. Perusahaan memuji Artem Turyshev dari Rosatom Automated Control Systems (RASU) yang berbasis di Moskow karena melaporkan kerentanan.
Di luar menerapkan perbaikan terbaru, perusahaan yang menggunakan produk yang terkena dampak disarankan untuk membatasi akses jaringan menggunakan firewall atau daftar kontrol akses (ACL), menegakkan segmentasi jaringan, meminimalkan paparan langsung ke Internet, mengimplementasikan otentikasi multi-faktor (MFA) untuk mengakses sistem kritis, memungkinkan pencatatan acara, dan memantau perilaku lalu lintas jaringan dan perangkat untuk kegiatan yang tidak biasa.
Perlu dicatat bahwa MOXA menyelesaikan kerentanan yang sama dalam seri Ethernet Switch EDS-508A, menjalankan firmware versi 3.11 dan sebelumnya, kembali pada pertengahan Januari 2025.

Perkembangan ini datang sedikit lebih dari dua bulan setelah MOXA meluncurkan tambalan untuk dua kerentanan keamanan yang berdampak pada router selulernya, router yang aman, dan peralatan keamanan jaringan (CVE-2024-9138 dan CVE-2024-9140) yang dapat memungkinkan peningkatan hak istimewa dan pelaksanaan perintah.
Bulan lalu, ini juga membahas beberapa kekurangan tingkat tinggi yang mempengaruhi berbagai sakelar (CVE-2024-7695, CVE-2024-9404, dan CVE-2024-9137) yang dapat mengakibatkan serangan penolakan (DOS), atau pelaksanaan perintah.