豹变直播高品质美女在线视频互动社区,嫰妹直播app官方正版下载 <![CDATA[蜂窩路由器、安全路由器及網(wǎng)絡(luò)安全設(shè)備存在缺乏身份驗證和 OS 命令注入漏洞]]> Moxa 蜂窩路由器、安全路由器及網(wǎng)絡(luò)安全設(shè)備存在兩個關(guān)鍵漏洞,可能導(dǎo)致未授權(quán)訪問和系統(tǒng)受損。未經(jīng)授權(quán)的攻擊者可利用漏洞一 (CVE-2024-9137) 在未經(jīng)認證的情況下進行設(shè)備配置。攻擊者可利用漏洞二 (CVE-2024-9139),通過未適當限制的命令進行 OS 命令注入,從而有可能執(zhí)行任意代碼。這些漏洞帶來重大安全風(fēng)險,強烈建議立即采取措施,防止遭受攻擊。


確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1

CWE-306: 缺乏關(guān)鍵功能的身份驗證

(CVE-2024-9137)

受影響產(chǎn)品經(jīng)由 Moxa 服務(wù)向服務(wù)器發(fā)送命令時缺乏身份驗證檢查。攻擊者可利用此漏洞執(zhí)行特定命令,可能導(dǎo)致未授權(quán)下載或上傳配置文件以及系統(tǒng)受損。
2

CWE-78: 未正確中和 OS 命令中使用的特殊元素(“OS 命令注入”)

(CVE-2024-9139)

受影響的產(chǎn)品允許通過未適當限制的命令進行 OS 命令注入,從而使攻擊者有可能執(zhí)行任意代碼。

漏洞評分信息

ID CVSS 漏洞載體 是否無需身份驗證即可遠程利用漏洞
CVE-2024-9137 CVSS 3.1: 9.4 AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:H

CVSS 4.0: 8.8 AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:H/VA:H/SC:N/SI:N/SA:N
CVE-2024-9139 CVSS 3.1: 7.2 AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

CVSS 4.0: 8.6 AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
]]>
http://hjwhly.cn/support/product-support/security-advisory/mpsa-241154-missing-authentication-and-os-command-injection-vulnerabilities-in-routers-and-network-security-appliances Mon, 14 Oct 2024 15:28:57 GMT
<![CDATA[多個 Moxa 產(chǎn)品系列存在 CVE-2024-6387 漏洞]]> 多個 Moxa 產(chǎn)品存在 CVE-2024-6387 OpenSSH 漏洞。CVE-2024-6387 是 OpenSSH 存在的一個未授權(quán)遠程代碼執(zhí)行漏洞,與 OpenSSH 服務(wù)器 (sshd) 中的競爭條件有關(guān)。如果客戶端未能在 LoginGraceTime(默認為 120 秒,舊版 OpenSSH 中為 600 秒)內(nèi)完成認證,即會出現(xiàn)問題。sshd 的 SIGALRM 信號處理程序會被異步調(diào)用。但是,此信號處理程序調(diào)用了幾個在異步信號上下文中使用不安全的函數(shù),例如 syslog()。


確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1

信號處理程序競爭條件 (CWE-364)  

CVE-2024-6387

未經(jīng)驗證的攻擊者可利用此漏洞在目標系統(tǒng)中以 root 身份執(zhí)行任意代碼。

漏洞評分信息

ID
CVSS
漏洞載體

是否無需身份驗證即可遠程利用漏洞

CVE-2024-6387

8.8

AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

]]>
http://hjwhly.cn/support/product-support/security-advisory/mpsa-246387-multiple-moxa-product-series-affected-by-cve-2024-6387-v1-2 Fri, 02 Aug 2024 14:00:00 GMT
<![CDATA[EDS-510A 系列優(yōu)化 SSH 加密算法安全]]> EDS-510A 系列優(yōu)化了 SSH 加密算法,加密密鑰和密碼套件均得到完善。

]]>
http://hjwhly.cn/support/product-support/security-advisory/mpsa-245831-eds-510a-series-ssh-cryptographic-algorithm-security-enhancement Tue, 30 Jul 2024 19:33:29 GMT
<![CDATA[多個 Moxa 產(chǎn)品系列存在 Linux 內(nèi)核內(nèi)存重復(fù)釋放漏洞]]> 多個 Moxa 產(chǎn)品系列存在 Linux 內(nèi)核內(nèi)存重復(fù)釋放漏洞。Linux 內(nèi)核中網(wǎng)絡(luò)過濾器存在釋放后使用漏洞:攻擊者可利用 nf_tables 組件進行攻擊,導(dǎo)致系統(tǒng)崩潰和本地提權(quán)。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1

釋放后使用(CWE-416)

CVE-2024-1086

攻擊者可利用此漏洞完成本地提權(quán)或造成系統(tǒng)崩潰。

漏洞評分信息

ID
CVSS
漏洞載體
是否無需身份驗證即可遠程利用漏洞
CVE-2024-1086

7.8

AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
]]>
http://hjwhly.cn/support/product-support/security-advisory/mpsa-249807-multiple-moxa-product-series-affected-by-linux-kernel-memory-double-free-vulnerability Wed, 10 Jul 2024 22:52:18 GMT
<![CDATA[EDS-405A/408A 系列多個網(wǎng)絡(luò)漏洞]]> EDS-405A 系列版本 3.5 及更早版本和 EDS-408A 系列版本 3.6 及更早版本均存在多個 Web 服務(wù)器漏洞。這些漏洞由未充分輸入驗證和未恰當管理權(quán)限而導(dǎo)致。攻擊者可通過向 Web 服務(wù)發(fā)送特制的 HTTP 輸入來利用這些漏洞。成功利用這些漏洞可導(dǎo)致拒絕服務(wù)攻擊、遠程代碼執(zhí)行、權(quán)限提升等。

確定的漏洞類型和潛在影響:

序號 漏洞類型 影響
1

未恰當管理權(quán)限 (CWE-269)

CVE-2015-6464

攻擊者可通過發(fā)送特制的輸入提升權(quán)限。
2

未控制資源消耗 (CWE-400)

CVE-2015-6465 

EDS-405A 和 EDS-408A 搭載的嵌入式 GoAhead Web 服務(wù)器易遭受拒絕服務(wù)攻擊。
3

在網(wǎng)頁頁面生成期間未正確中和輸入(“跨站腳本”)(CWE-79)

CVE-2015-6466 

由于 Web 管理界面的輸入字段缺乏輸入驗證,攻擊者可能借機注入 JavaScript 代碼。

漏洞評分信息

ID
CVSS v2.0 得分
漏洞載體
嚴重程度
是否無需身份驗證即可遠程利用漏洞
CVE-2015-6464 

8.2

AV:N/AC:L/Au:S/C:N/I:C/A:C 
CVE-2015-6465 6.8  AV:N/AC:L/Au:S/C:N/I:N/A:C  中等
CVE-2015-6466 4.3  AV:N/AC:M/Au:N/C:N/I:P/A:N  中等
]]>
http://hjwhly.cn/support/product-support/security-advisory/mpsa-154603-eds-405a-408a-series-multiple-web-vulnerabilities Thu, 27 Jun 2024 10:07:37 GMT
<![CDATA[OnCell G3470A-LTE 系列多個 Web 應(yīng)用漏洞]]> OnCell G3470A-LTE 系列版本 1.7.7 及更早版本存在多個 Web 服務(wù)器漏洞。這些漏洞源于對輸入驗證不充分以及盲目信任外部來源的格式字符串。攻擊者可通過向 Web 服務(wù)發(fā)送特制的信息來利用這些漏洞。成功利用這些漏洞可導(dǎo)致拒絕服務(wù)攻擊、遠程代碼執(zhí)行、信息泄露等。

確定的漏洞類型和潛在影響:

序號 漏洞類型 影響
1

在命令中使用的特殊元素轉(zhuǎn)義處理不恰當 (CWE-77)

CVE-2024-4638 

攻擊者可執(zhí)行未經(jīng)授權(quán)的命令。
2

在命令中使用的特殊元素轉(zhuǎn)義處理不恰當 (CWE-77)

CVE-2024-4639 

惡意用戶可執(zhí)行未經(jīng)授權(quán)的命令。
3

未檢查輸入數(shù)據(jù)大小就復(fù)制到緩沖區(qū)(典型緩沖區(qū)溢出)(CWE-120)

CVE-2024-4640 

攻擊者可在內(nèi)存緩沖區(qū)邊界外寫入數(shù)據(jù),從而導(dǎo)致程序崩潰。
4

使用外部控制的格式字符串 (CWE-134)

CVE-2024-4641 

攻擊者可更改外部控制的格式字符串,導(dǎo)致內(nèi)存泄漏和拒絕服務(wù)攻擊。

漏洞評分信息

ID
CVSS v3.1 得分
漏洞載體
嚴重程度
是否無需身份驗證即可遠程利用漏洞
CVE-2024-4638

7.1

AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N
CVE-2024-4639 7.1 AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N
CVE-2024-4640 7.1 AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H
CVE-2024-4641 6.3 AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L
]]>
http://hjwhly.cn/support/product-support/security-advisory/mpsa-242550-oncell-g3470a-lte-series-multiple-web-application-vulnerabilities Fri, 21 Jun 2024 16:49:05 GMT
<![CDATA[多個 UC 系列 IPC SSH 漏洞]]> 多個 UC 系列 IPC 存在 CVE-2023-48795 漏洞。此漏洞由握手期間不充分的數(shù)據(jù)包完整性檢查而導(dǎo)致。在客戶端與服務(wù)器之間的一個網(wǎng)絡(luò)節(jié)點上,攻擊者可刪除部分協(xié)商信息,導(dǎo)致用戶被迫降級或禁用某些安全功能,且攻擊不會被發(fā)現(xiàn)。此漏洞可能導(dǎo)致驗證被繞過。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1

完整性檢查值驗證不當 (CWE-354)

CVE-2023-48795

攻擊者可能會繞過驗證機制。

漏洞評分信息

ID
CVSS v3.1 得分
漏洞載體
嚴重程度
無需身份驗證即可遠程利用漏洞?
CVE-2023-48795

5.9

AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N 中等
]]>
http://hjwhly.cn/support/product-support/security-advisory/mpsa-247816-multiple-uc-series-ipc-ssh-vulnerability Thu, 20 Jun 2024 18:51:00 GMT
<![CDATA[SDS-3008 系列多個安全漏洞]]> SDS-3008 系列固件版本 2.2 及更早版本受到舊版jQuery中多個漏洞的影響,可能讓您面臨諸多安全風(fēng)險,如跨站腳本 (XSS) 攻擊、原型污染等。

確定的漏洞類型和潛在影響:

序號 漏洞類型 影響
1
在網(wǎng)頁頁面生成期間未正確中和輸入(“跨站腳本”)(CWE-79)
 
CVE-2015-9251, CVE-2020-11022, CVE-2020-11023 (jQuery)
遠程攻擊者可通過 Web 接口將 HTML 或 JavaScript 插入系統(tǒng),從而導(dǎo)致 text/javascript 被執(zhí)行。
2
對象原型屬性修改的不恰當控制(原型污染)(CWE-1321)
 
CVE-2019-11358 (jQuery)
攻擊者可植入用于其他組件的屬性以執(zhí)行跨站腳本 (XSS) 攻擊。

漏洞評分信息

ID
CVSS V3.1
得分
漏洞載體
嚴重程度
是否無需身份驗證即可遠程利用漏洞
CVE-2015-9251

6.1

AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N 中等
CVE-2019-11358 6.1 AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N 中等
CVE-2020-11022 6.9 AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:L/A:N 中等
CVE-2020-11023 6.9 AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:L/A:N 中等
]]>
http://hjwhly.cn/support/product-support/security-advisory/mpsa-248126-sds-3008-series-multiple-vulnerabilities Wed, 19 Jun 2024 20:54:59 GMT
<![CDATA[NPort 5100A 系列存儲 XSS 漏洞]]> NPort 5100A 系列固件版本 1.6 及更早版本受到 Web 服務(wù)器漏洞的影響。這些漏洞由在輸出前未正確中和用戶控制的輸入而導(dǎo)致。惡意用戶可能會利用漏洞獲取敏感信息和提升權(quán)限。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1

在網(wǎng)頁頁面生成期間未正確中和輸入(“跨站腳本”)

(CWE-79)

攻擊者可利用此漏洞獲取敏感信息和提升權(quán)限。

漏洞評分信息

ID
CVSS v3.1
得分
漏洞載體
嚴重程度
無需身份驗證即可遠程利用漏洞?
CVE-2024-3576

8.3

AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:L
]]>
http://hjwhly.cn/support/product-support/security-advisory/mpsa-246328-nport-5100a-series-store-xss-vulnerability Tue, 07 May 2024 15:13:06 GMT
<![CDATA[Moxa 對 XZ 被植入惡意軟件/后門 (CVE-2024-3094) 的響應(yīng)]]> XZ 上游壓縮包版本 5.6.0 及更高版本存在惡意代碼。通過一系列復(fù)雜的混淆手段,liblzma 構(gòu)建過程從源代碼中的偽裝測試文件提取出預(yù)構(gòu)建目標文件,用于修改 liblzma 代碼中的特定函數(shù)。liblzma 庫被修改后,任何鏈接此庫的軟件都可使用它,攻擊者可攔截并篡改與此庫的數(shù)據(jù)交互。

]]>
http://hjwhly.cn/support/product-support/security-advisory/mpsa-243094-moxa’s-response-regarding-xz-containing-malware-backdoor-(cve-2024-3094) Tue, 30 Apr 2024 13:35:39 GMT
<![CDATA[AIG-301 系列 Azure uAMQP 安全漏洞]]> AIG-301 系列低于 1.5 的版本存在多個 Azure uAMQP 漏洞。攻擊者可利用這些漏洞執(zhí)行遠程代碼。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1
重復(fù)釋放 (CWE-415)
CVE-2024-27099
攻擊者可以處理錯誤的 `AMQP_VALUE` 失效狀態(tài),造成重復(fù)釋放的問題。這可能會導(dǎo)致遠程代碼執(zhí)行 (RCE) 漏洞。
2

代碼生成的不當控制(“代碼注入”) (CWE-97)

CVE-2024-25110
攻擊者可觸發(fā)釋放后使用漏洞,并可能導(dǎo)致遠程代碼的執(zhí)行。
3

代碼生成的不當控制(“代碼注入”)(CWE-97)

CVE-2024-21646
攻擊者可制作二進制類型數(shù)據(jù),觸發(fā)整數(shù)溢出、環(huán)繞、內(nèi)存安全等漏洞,并可能導(dǎo)致遠程代碼的執(zhí)行。

 

漏洞評分信息

ID 

CVSS 

漏洞載體

嚴重程度

無需身份驗證即可遠程利用漏洞? 

CVE-2024-27099

9.8

AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 

嚴重 

CVE-2024-25110 9.8 AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 嚴重
CVE-2024-21646 9.8 AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 嚴重
]]>
http://hjwhly.cn/support/product-support/security-advisory/mpsa-248041-aig-301-series-azure-uamqp-vulnerabilities Mon, 22 Apr 2024 18:24:06 GMT
<![CDATA[NPort W2150A/W2250A 系列 Web 服務(wù)器基于堆棧的緩沖區(qū)溢出漏洞]]> Moxa NPort W2150A/W2250A 系列內(nèi)置 Web 服務(wù)器固件版本 2.3 及更早版本存在基于堆棧的緩沖區(qū)溢出漏洞。遠程攻擊者可通過向 Web 服務(wù)發(fā)送特制的有效載荷來利用此漏洞,從而可能導(dǎo)致拒絕服務(wù)。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1

基于堆棧的緩沖區(qū)溢出 (CWE-121)

CVE-2024-1220

攻擊者能進行拒絕服務(wù) (DoS) 攻擊

 

漏洞評分信息

ID 

CVSS 

漏洞載體 

嚴重程度 

無需身份驗證即可遠程利用漏洞? 

CVE-2024-1220

8.2

AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H 

高 

]]>
http://hjwhly.cn/support/product-support/security-advisory/mpsa-238975-nport-w2150a-w2250a-series-web-server-stack-based-buffer-overflow-vulnerability Thu, 07 Mar 2024 10:29:21 GMT
<![CDATA[EDS-4000/G4000 系列 IP 轉(zhuǎn)發(fā)漏洞]]> EDS-4000/G4000 系列早于 3.2 版本的產(chǎn)品存在用戶無法禁用的 IP 轉(zhuǎn)發(fā)功能。攻擊者可向產(chǎn)品發(fā)送請求,令其攻擊目標。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1

意外的代理或中間人(“混淆副手”) (CWE-441)

CVE-2024-0387

攻擊者可繞過訪問控制或隱藏惡意請求的來源。

 

漏洞評分信息

ID 

CVSS v3.1 得分

漏洞載體;

嚴重程度

無需身份驗證即可遠程利用漏洞? 

CVE-2024-0387

6.5 

AV:A/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:L 

中級

]]>
http://hjwhly.cn/support/product-support/security-advisory/mpsa-237129-eds-4000-g4000-series-ip-forwarding-vulnerability Mon, 26 Feb 2024 21:00:23 GMT
<![CDATA[OnCell G3150A-LTE 系列若干 Web 應(yīng)用漏洞及安全優(yōu)化]]> OnCell G3150A-LTE 系列版本 1.3 及更早版本存在多個 Web 應(yīng)用漏洞,編號分別為:CVE-2004-2761、CVE-2013-2566、CVE-2016-2183、CVE-2023-6093、CVE-2023-6094。這些漏洞由于使用了弱加密算法和密碼套件引起,以及錯誤地限制了幀對象而引起。攻擊者可利用這些漏洞進行未經(jīng)授權(quán)的訪問,誘導(dǎo)用戶無意間與 Web 應(yīng)用交互。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1

加密問題 (CWE-310) 

CVE-2004-2761 

此漏洞可能導(dǎo)致依賴上下文的攻擊者更易于進行欺騙攻擊。
2

不充分的加密強度 (CWE-326) 

CVE-2013-2566 

此漏洞可能會使遠程攻擊者通過對使用相同明文的多個會話中的密文進行統(tǒng)計分析,更輕松地進行明文恢復(fù)攻擊。
3

將敏感信息暴露給未經(jīng)授權(quán)的行為者 (CWE-200) 

CVE-2016-2183 

此漏洞可能導(dǎo)致遠程攻擊者更易于針對長時間加密會話進行生日攻擊,從而獲取明文數(shù)據(jù)。
4

對渲染 UI 層或幀的限制不當(點擊劫持)(CWE-1021) 

CVE-2023-6093 

攻擊者可利用此漏洞誘導(dǎo)用戶與應(yīng)用交互。
5

敏感數(shù)據(jù)的明文傳輸 (CWE-319) 

CVE-2023-6094 

攻擊者可利用此漏洞隨意訪問用戶帳戶及帳戶內(nèi)的敏感數(shù)據(jù)。

 

漏洞評分信息

ID 

CVSS 

漏洞載體 

嚴重程度 

無需身份驗證即可遠程利用漏洞? 

CVE-2004-2761 

5.0 

AV:N/AC:L/AU:N/C:N/I:P/A:N 

中級 

是 

CVE-2013-2566 

5.9 

AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N 

中級 

是 

CVE-2016-2183 

7.5 

AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N 

高 

是 

CVE-2023-6093 

5.3 

AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:N 

中級 

是 

CVE-2023-6094 

5.3 

AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N 

中級 

是 

]]>
http://hjwhly.cn/support/product-support/security-advisory/oncell-g3150a-lte-series-multiple-web-application-vulnerabilities-and-security-enhancement Fri, 29 Dec 2023 23:50:00 GMT
<![CDATA[ioLogik E1200 系列 Web 服務(wù)器漏洞]]> ioLogik E1200 系列版本 3.3 及更早版本存在 Web 應(yīng)用漏洞。

CVE-2023-5961

ioLogik E1200 系列固件版本 3.3 及更早版本中發(fā)現(xiàn)這項安全漏洞,攻擊者可利用此漏洞誘導(dǎo)客戶端向 Web 服務(wù)器發(fā)送無意請求,而此請求將被視作真實請求。

CVE-2023-5962

ioLogik E1200 系列固件版本 3.3 及更早版本中發(fā)現(xiàn)這項安全漏洞,攻擊者可利用此漏洞破壞敏感數(shù)據(jù)的保密性。

 

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1
跨站請求偽造 (CSRF) (CWE-352)
CVE-2023-5961
攻擊者可利用此漏洞以受害用戶身份執(zhí)行操作。
2
采用已破解或有風(fēng)險的加密算法 (CWE-327)
CVE-2023-5962
攻擊者可利用此漏洞獲得意外授權(quán)。

 

漏洞評分信息

ID CVSS V3.1 得分 漏洞載體 嚴重程度 無需身份驗證即可遠程利用漏洞?
CVE-2023-5961 8.8 AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 
CVE-2023-5962 6.5 AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N 中級
]]>
http://hjwhly.cn/support/product-support/security-advisory/mpsa-235250-iologik-e1200-series-web-server-vulnerability Sat, 23 Dec 2023 16:50:23 GMT
<![CDATA[PT-G503 系列若干安全漏洞]]> PT-G503 系列固件版本 5.2 及更早版本存在多個漏洞,包括舊版 jQuery、弱密碼套件和不安全的 Web Cookie。使用舊版 jQuery和弱密碼套件,以及未正確設(shè)定會話 Cookie 屬性,可能讓您面臨諸多安全風(fēng)險,如跨站腳本 (XSS) 攻擊、原型污染、數(shù)據(jù)泄露、未經(jīng)授權(quán)訪問用戶會話等。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1
在網(wǎng)頁頁面生成期間未正確中和輸入(“跨站腳本”))(CWE-79) 
CVE-2015-9251, CVE-2020-11022, CVE-2020-11023 (jQuery) 
遠程攻擊者可通過 Web 接口將 HTML 或 JavaScript 插入系統(tǒng)。
2
對象原型屬性修改的不恰當控制(原型污染) (CWE-1321) 
CVE-2019-11358 (jQuery) 
攻擊者可植入用于其他組件的屬性。
3
不充分的加密強度 (CWE-326) 
CVE-2005-4900 (密碼) 
攻擊者可通過欺騙攻擊解密數(shù)據(jù)。
4
沒有“HttpOnly”標志的敏感 Cookie (CWE-1004) 
CVE-2023-4217 (Cookie) 
此漏洞可能導(dǎo)致安全風(fēng)險,允許未經(jīng)授權(quán)訪問用戶會話數(shù)據(jù)
5
HTTPS 會話中缺乏“安全”屬性的敏感 Cookie (CWE-614) 
CVE-2023-5035 (Cookie) 
此漏洞可能導(dǎo)致 Cookie 通過 HTTP 會話以明文形式傳輸。

 

漏洞評分信息

ID CVSS V3.1 得分 漏洞載體 嚴重程度 無需身份驗證即可遠程利用漏洞?
CVE-2005-4900  5.9  AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N  中級
CVE-2015-9251  6.1  AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N  中級
CVE-2019-11358  6.1  AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N  中級
CVE-2020-11022  6.9  AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:L/A:N  中級
CVE-2020-11023  6.9  AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:L/A:N  中級
CVE-2023-4217  3.1  AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N 
CVE-2023-5035  3.1  AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N 

 

]]>
http://hjwhly.cn/support/product-support/security-advisory/mpsa-230203-pt-g503-series-multiple-vulnerabilities Thu, 02 Nov 2023 23:38:56 GMT
<![CDATA[NPort 6000 系列認證算法執(zhí)行錯誤漏洞]]> NPort 6000 系列中發(fā)現(xiàn)一項安全漏洞,身份驗證機制因此易受攻擊。

此漏洞由敏感信息保護執(zhí)行錯誤導(dǎo)致,惡意用戶或可借此在無授權(quán)狀態(tài)下訪問 Web 服務(wù)。

確定的漏洞類型和潛在影響如下所示:

序號

漏洞類型

影響

1

認證算法執(zhí)行錯誤 (CWE-303)

以可恢復(fù)格式存儲密碼 (CWE-257)

采用已破解或有風(fēng)險的加密算法 (CWE-327)

CVE-2023-5627 
 
攻擊者可獲得對 Web 服務(wù)的特權(quán)訪問。

 

漏洞評分信息

ID CVSS V3.1 得分

漏洞載體

嚴重程度

無需身份驗證即可遠程利用漏洞?

CVE-2023-5627 7.5  AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N 
]]>
http://hjwhly.cn/support/product-support/security-advisory/mpsa-232905-nport-6000-series-incorrect-implementation-of-authentication-algorithm-vulnerability Wed, 01 Nov 2023 22:44:38 GMT
<![CDATA[EDR-810/G902/G903 系列 Web 服務(wù)器緩沖區(qū)溢出漏洞]]> EDR-810、EDR-G902 和 EDR-G903 系列中發(fā)現(xiàn)一項安全漏洞,易受拒絕服務(wù)攻擊。此漏洞由 URI 中不充分的輸入驗證而導(dǎo)致,惡意用戶或可借此觸發(fā)設(shè)備重啟。


確定的漏洞類型和潛在影響如下所示:

序號

漏洞類型

影響

1
未檢查輸入數(shù)據(jù)大小就復(fù)制到緩沖區(qū) (CWE-120) 
CVE-2023-4452 

攻擊者可觸發(fā)設(shè)備重啟。

 

漏洞評分信息

ID CVSS V3.1

得分

漏洞載體

嚴重程度

無需身份驗證即可遠程利用漏洞?

CVE-2023-4452 6.5 AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L  中級

 

]]>
http://hjwhly.cn/support/product-support/security-advisory/mpsa-234880-edr-810-g902-g903-series-web-server-buffer-overflow-vulnerability Wed, 01 Nov 2023 21:20:22 GMT
<![CDATA[NPort 5000 系列固件完整性檢查驗證不當漏洞]]> NPort 5000 系列所有固件版本均受到完整性檢查驗證不當漏洞的影響。此漏洞由固件更新或升級檢查不充分導(dǎo)致,惡意用戶或可借此操縱固件并控制設(shè)備。

確定的漏洞類型和潛在影響如下所示:

序號

漏洞類型

影響

1
完整性檢查值驗證不當 (CWE-354) 
CVE-2023-4929 
此漏洞可能導(dǎo)致攻擊者在無授權(quán)狀態(tài)下控制設(shè)備。

漏洞評分信息

ID CVSS V3.1 得分

漏洞載體

嚴重程度

無需身份驗證即可遠程利用漏洞?

CVE-2023-4929 6.5 AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:H 中級
]]>
http://hjwhly.cn/support/product-support/security-advisory/mpsa-233328-nport-5000-series-firmware-improper-validation-of-integrity-check-vulnerability Fri, 20 Oct 2023 22:02:27 GMT
<![CDATA[TN-5900 和 TN-4900 系列 Web 服務(wù)器漏洞]]> TN-5900 系列 3.3 之前的版本 和TN-4900 系列 1.2.4 之前的版本受到多個 Web 服務(wù)器漏洞的影響。不充分的輸入驗證會導(dǎo)致這些漏洞。攻擊者可以通過向 Web 服務(wù)發(fā)送特制的信息來利用這些漏洞。如果成功被利用,這些漏洞可能導(dǎo)致拒絕服務(wù)、遠程代碼執(zhí)行和權(quán)限提升。

確定的漏洞類型和潛在影響如下所示: 

序號 漏洞類型 影響
1

授權(quán)不當 (CWE-287) 

CVE-2023-33237 

攻擊者可使用暴力破解來攻破身份驗證參數(shù)。
2

對命令中使用的特殊元素中和不當(“命令注入”) (CWE-77) 

CVE-2023-33238, CVE-2023-33239, CVE-2023-34213, CVE-2023-34214, CVE-2023-34215 

遠程攻擊者可通過 Web 接口在設(shè)備上執(zhí)行任意命令。
3

路徑名對受限目錄的不當限制(“路徑遍歷”) (CWE-22) 

CVE-2023-34216, CVE-2023-34217 

攻擊者可創(chuàng)建或覆蓋執(zhí)行代碼的關(guān)鍵文件,比如程序或程序庫。

 

漏洞評分信息

ID CVSS v3.1 漏洞載體 無需身份驗證即可遠程利用漏洞?
CVE-2023-33237  8.8  AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H 
CVE-2023-33238  7.2  AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H 
CVE-2023-33239  8.8  AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H 
CVE-2023-34213  8.8  AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H 
CVE-2023-34214  7.2  AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H 
CVE-2023-34215  7.2  AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H 
CVE-2023-34216  8.1  AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H 
CVE-2023-34217  8.1  AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H 
]]>
http://hjwhly.cn/support/product-support/security-advisory/mpsa-230402-tn-5900-and-tn-4900-series-web-server-multiple-vulnerabilities Fri, 20 Oct 2023 14:18:59 GMT
<![CDATA[NPort 5600 系列加密算法安全優(yōu)化]]> NPort 5600 系列優(yōu)化了加密算法,加密密鑰和密碼套件均得到完善。

安全優(yōu)化

  1. 加密密鑰
    RSA 密鑰長度從 1024 增至 2048。
  2. 靜態(tài)密鑰密碼
    刪除中等強度密碼套件 TLS_RSA_WITH_AES_128_CBC_SHA 和 TLS_RSA_WITH_AES_128_GCM_SHA256。
  3. 增強密碼算法
    使用高強度密碼套件 ECDHE-RSA-AES128-SHA256 和 ECDHE-RSA-AES128-GCM-SHA256。
]]>
http://hjwhly.cn/support/product-support/security-advisory/mpsa-221202-nport-5600-series-cryptographic-algorithm-security-enhancements Mon, 04 Sep 2023 18:04:37 GMT
<![CDATA[Moxa 對內(nèi)存損壞影響 TCG TPM2.0 的漏洞 (CVE-2023-1017/CVE-2023-1018) 的響應(yīng)]]> CVE-2023-1017

在可信平臺模塊 (TPM) 2.0 參考庫規(guī)范中存在一個越界寫入漏洞,例程中的越界讀取漏洞 CryptParameterDecryption 允許寫入超過當前命令緩沖區(qū)末尾的 2 個字節(jié)。攻擊者可利用此漏洞實現(xiàn)拒絕服務(wù)(使 TPM 芯片及進程崩潰或使其不可用)或執(zhí)行任意代碼。

CVE-2023-1018

在可信平臺模塊 (TPM) 2.0 參考庫規(guī)范中存在一個越界讀取漏洞,例程中的越界讀取漏洞CryptParameterDecryption 允許對不屬于當前會話的數(shù)據(jù)進行 2 字節(jié)讀取訪問。攻擊者可利用此漏洞讀取獲得 TPM 存儲的敏感信息。

Moxa 正在檢查所有產(chǎn)品,確定是否受此安全漏洞影響。截至本公告發(fā)布前,沒有任何 Moxa 產(chǎn)品受到影響。

Moxa 產(chǎn)品安全事件響應(yīng)小組 (PSIRT) 將持續(xù)監(jiān)控進展情況,如發(fā)現(xiàn)任何 Moxa 產(chǎn)品受到此安全漏洞影響,我們將立即發(fā)布更新。

]]>
http://hjwhly.cn/support/product-support/security-advisory/moxa’s-response-regarding-the-tcg-tpm2-0-implementations-vulnerable-to-memory-corruption-cve-2023-1017-cve-2023-1018 Fri, 24 Mar 2023 16:51:33 GMT
<![CDATA[NPort 6000 系列和工具程序未適當?shù)貓?zhí)行憑證驗證漏洞]]> 以下兩個安全漏洞會影響 NPort 6000 系列和 Windows 驅(qū)動程序管理軟件。攻擊者可能會執(zhí)行中間人攻擊,在 NPort 6000 系列與 Windows 驅(qū)動程序管理軟件之間的安全連接中竊聽內(nèi)容。

CVE-2022-43993

Windows 驅(qū)動程序管理軟件未執(zhí)行任何憑證驗證。

CVE-2022-43994

未在建立安全連接時執(zhí)行任何客戶端憑證驗證/認證。

確定的漏洞類型和潛在影響如下所示:

序號

漏洞類型

影響

1

未適當?shù)貓?zhí)行憑證驗證

CVE-2022-43993

Windows 驅(qū)動程序管理軟件未執(zhí)行任何憑證驗證。攻擊者可能會執(zhí)行中間人攻擊,在 NPort 6000 系列與 Windows 驅(qū)動程序管理軟件之間的安全連接中竊聽內(nèi)容。

2

未適當?shù)貓?zhí)行憑證驗證

CVE-2022-43994

未在建立安全連接時執(zhí)行任何客戶端憑證驗證/認證。攻擊者可能會執(zhí)行中間人攻擊,在 NPort 6000 系列與 Windows 驅(qū)動程序管理軟件之間的安全連接中竊聽內(nèi)容。

]]>
http://hjwhly.cn/support/product-support/security-advisory/nport-6000-series-and-utility-improper-certificate-validation-vulnerabilities Tue, 14 Mar 2023 15:57:14 GMT
<![CDATA[MXsecurity 命令注入和硬編碼憑證漏洞]]> ZDI-CAN-19895
SSH CLI 程序曾報告過此漏洞。獲得授權(quán)的攻擊者能利用該漏洞。攻擊者能繞過受限的 shell,隨后執(zhí)行任意代碼。

ZDI-CAN-19896
報告稱該漏洞可以用來制作任意 JWT 令牌,隨后繞過以網(wǎng)絡(luò)請求為基礎(chǔ)的 API 認證。

所識別漏洞類型和潛在影響如下所示:

序號

漏洞類型

影響

1

在命令中使用的特殊元素轉(zhuǎn)義處理不恰當(“命令注入”)(CWE-77)

ZDI-CAN-19895

已獲得授權(quán)的遠程攻擊者能在設(shè)備上執(zhí)行任意命令。
2

使用硬編碼的憑證 (CWE-798)

ZDI-CAN-19896

攻擊者可能會繞過以網(wǎng)絡(luò)請求為基礎(chǔ)的 API 認證。
]]>
http://hjwhly.cn/support/product-support/security-advisory/mxsecurity-command-injection-and-hardcoded-credential-vulnerabilities Wed, 08 Mar 2023 12:07:52 GMT
<![CDATA[Moxa 對 networkd-dispatche (D-bus) 組件中 Linux權(quán)限擴張漏洞 Nimbuspwn (CVE-2022-29799, CVE-2022-29800) 的響應(yīng)]]> networkd-dispatcher 中有兩個漏洞。出現(xiàn)第一個漏洞的原因是任何函數(shù)都不能清理 networkd-dispatcher 中的 OperationalState 和 AdministrativeState。這種攻擊會導(dǎo)致目錄遍歷模式從“/etc/networkd-dispatcher”基本目錄中逃脫。另一個漏洞名為 time-of-check-time-of-use (TOCTOU) 競賽條件,因為查找腳本和運行腳本之間存在一定時間差,攻擊者可以利用這個漏洞將 networkd-dispatcher 認為屬于 root 的腳本替換為不屬于 root 的腳本。

Moxa 正在檢查所有產(chǎn)品,確定是否受此安全漏洞影響。截至本公告發(fā)布前,沒有任何 Moxa 產(chǎn)品受到影響。

Moxa 產(chǎn)品安全事件響應(yīng)小組 (PSIRT) 將持續(xù)監(jiān)控進展情況,如發(fā)現(xiàn)任何 Moxa 產(chǎn)品受到此安全漏洞影響,我們將立即發(fā)布更新。

]]>
http://hjwhly.cn/support/product-support/security-advisory/moxa’s-response-regarding-the-networkd-dispatcher-d-bus-elevation-of-privileges-linux-vulnerability,-nimbuspwn Mon, 06 Mar 2023 21:43:31 GMT
<![CDATA[Moxa 對 uClibc和uClibc-ng 標準庫中存在單調(diào)遞增的 DNS 會話標識漏洞的響應(yīng)]]> uClibc-ng 標準庫 1.0.40 版本和 uClibc 標準庫 0.9.33.2 版本使用可預(yù)測 DNS 會話標識可能會導(dǎo)致 DNS 污染。


Moxa 正在檢查所有產(chǎn)品,確定是否受此安全漏洞影響。截至本公告發(fā)布前,沒有任何 Moxa 產(chǎn)品受到影響。


Moxa 產(chǎn)品安全事件響應(yīng)小組 (PSIRT) 將持續(xù)監(jiān)控進展情況,如發(fā)現(xiàn)任何 Moxa 產(chǎn)品受到此安全漏洞影響,我們將立即發(fā)布更新。


受影響的產(chǎn)品:

Moxa 持續(xù)進行安全漏洞檢查,確定目前沒有任何產(chǎn)品受到影響。

]]>
http://hjwhly.cn/support/product-support/security-advisory/the-uclibc-ng-libraries-through-to-1-0-40-and-uclibc-libraries-through-to-0-9-33-2-use-predictable-dns-transaction-ids-t Mon, 13 Feb 2023 00:00:00 GMT
<![CDATA[SDS-3008 系列若干網(wǎng)絡(luò)漏洞]]> SDS-3008 系列 web 服務(wù)器受到多個漏洞影響。
遠程攻擊者可能泄露未授權(quán)信息或發(fā)起拒絕服務(wù)攻擊。
遠程攻擊者可在沒有防備的用戶的瀏覽器中執(zhí)行任意腳本代碼。

確定的漏洞類型和潛在影響如下所示:

序號

漏洞類型

影響

1

敏感數(shù)據(jù)的明文傳輸 (CWE-319)
CVE-2022-40693

Moxa SDS-3008 系列工業(yè)以太網(wǎng)交換機 2.1 版本的網(wǎng)絡(luò)應(yīng)用程序功能中存在明文傳輸漏洞。特制的網(wǎng)絡(luò)嗅探工具會導(dǎo)致敏感信息泄露。攻擊者能通過嗅探網(wǎng)絡(luò)流量觸發(fā)此漏洞。

2

不充分的資源池 (CWE-410)
CVE-2022-40224

Moxa SDS-3008 系列工業(yè)以太網(wǎng)交換機 2.1 版本的網(wǎng)絡(luò)服務(wù)器功能中存在拒絕服務(wù)漏洞。特制的 HTTP 標頭會導(dǎo)致拒絕服務(wù)攻擊。攻擊者能通過發(fā)送 HTTP 請求觸發(fā)此漏洞。

3

在 Web 頁面生成時對輸入的轉(zhuǎn)義處理不恰當 (CWE-79)
CVE-2022-41311,CVE-2022-41312,CVE-2022-41313

Moxa SDS-3008 系列工業(yè)以太網(wǎng)交換機 2.1 版本的網(wǎng)絡(luò)應(yīng)用程序功能中存在跨站腳本儲存漏洞。特制的 HTTP 請求會導(dǎo)致執(zhí)行任意 JavaScript 代碼。攻擊者能通過發(fā)送 HTTP 請求觸發(fā)此漏洞。

4

信息暴露 (CWE-200)
CVE-2022-40691

Moxa SDS-3008 系列工業(yè)以太網(wǎng)交換機 2.1 版本的網(wǎng)絡(luò)應(yīng)用程序功能中存在信息披露漏洞。特制的 HTTP 請求會導(dǎo)致敏感信息泄露。攻擊者能通過發(fā)送 HTTP 請求觸發(fā)此漏洞。

]]>
http://hjwhly.cn/support/product-support/security-advisory/sds-3008-series-multiple-web-vulnerabilities Thu, 02 Feb 2023 00:00:00 GMT
<![CDATA[Moxa 對 TN-4900 系列使用硬編碼憑證漏洞的響應(yīng)]]> 如果使用嵌入式憑證,攻擊者可能獲得系統(tǒng)權(quán)限。

 

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 硬編碼憑證 (CWE-798) 如果使用嵌入式憑證,攻擊者可能獲得系統(tǒng)權(quán)限。
]]>
http://hjwhly.cn/support/product-support/security-advisory/tn-4900-series-use-of-hard-coded-credentials-vulnerability Wed, 11 Jan 2023 15:03:38 GMT
<![CDATA[Moxa 對 EDR 和 TN 系列安全路由器輸入驗證不當漏洞的響應(yīng)]]> 遠程攻擊者可利用輸入驗證不當漏洞造成緩沖區(qū)溢出,導(dǎo)致 Web 服務(wù)崩潰。


確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 輸入驗證不當 (CWE-20) 攻擊者可創(chuàng)建 HTTP/HTTPS 請求,造成 Web 服務(wù)崩潰。
]]>
http://hjwhly.cn/support/product-support/security-advisory/secure-router-edr-n-tn-series-improper-input-validation-vulnerabilities Tue, 29 Nov 2022 00:00:00 GMT
<![CDATA[Moxa 對 UC 系列物理訪問控制不當漏洞的響應(yīng)]]> 攻擊者可利用物理訪問控制不當漏洞,通過 Console 端口全面控制設(shè)備。

在此之前,攻擊者必須通過網(wǎng)線訪問設(shè)備啟動裝載菜單。因此,如果設(shè)備部署在缺乏一定物理安全的區(qū)域,例如無訪問控制的開放空間,便容易遭受攻擊。

Moxa 產(chǎn)品安全事件響應(yīng)小組 (PSIRT) 提醒,企業(yè)在部署安全補丁等防御措施前應(yīng)先進行適當?shù)挠绊懛治龊惋L(fēng)險評估。


確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 物理訪問控制不當
(CVE 2022-3086)
獲得物理訪問的攻擊者可重啟設(shè)備并進入 BIOS,然后通過更改命令行選項訪問終端,修改設(shè)備授權(quán)文檔,創(chuàng)建新的用戶配置文件,最終完全控制系統(tǒng)。
]]>
http://hjwhly.cn/support/product-support/security-advisory/uc-series-improper-physical-access-control-vulnerability Tue, 29 Nov 2022 00:00:00 GMT
<![CDATA[Moxa 對 TN-5916 系列提權(quán)漏洞的響應(yīng)]]> 遠程攻擊者可通過 TN-5916 系列存在的漏洞獲得管理權(quán)限。攻擊者可通過編輯 Cookie 值從普通用戶提權(quán)為管理員,并將 Cookie 發(fā)送回網(wǎng)站。


確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 Cookie 修改提權(quán)漏洞 遠程攻擊者可獲得管理權(quán)限。
]]>
http://hjwhly.cn/support/product-support/security-advisory/tn-5916-series-privilege-escalation-vulnerability Fri, 25 Nov 2022 00:00:00 GMT
<![CDATA[Moxa 對多個路由器輸入驗證不當漏洞的響應(yīng)]]> 遠程攻擊者可利用授權(quán)和/或輸入驗證不當漏洞,通過惡意請求執(zhí)行任意代碼。


確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 授權(quán)不當 (CWE-287) CVE-2022-41758 由于授權(quán)不當,Web 服務(wù)存在命令注入漏洞。
2 輸入驗證不當 (CWE-20) CVE-2022-41759 Web 服務(wù)存在命令注入漏洞。
]]>
http://hjwhly.cn/support/product-support/security-advisory/multiple-routers-improper-input-validation-vulnerabilities Thu, 24 Nov 2022 00:00:00 GMT
<![CDATA[Moxa 對 ARM 架構(gòu)計算機權(quán)限管理不當漏洞的響應(yīng)]]> 本地普通權(quán)限用戶可通過權(quán)限管理不當漏洞更改設(shè)置,獲取受影響設(shè)備的根權(quán)限。


確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 權(quán)限管理不當 (CWE-269) 本地低權(quán)限用戶可通過漏洞更改設(shè)置,獲取根權(quán)限。
]]>
http://hjwhly.cn/support/product-support/security-advisory/arm-based-computer-improper-privilege-management-vulnerability Tue, 22 Nov 2022 00:00:00 GMT
<![CDATA[Moxa 對 NE-4100T 系列授權(quán)不當漏洞的響應(yīng)]]> 遠程攻擊者可通過授權(quán)不當漏洞非法訪問 NE-4100T 系列設(shè)備。


確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 授權(quán)不當漏洞 (CWE-287) 遠程攻擊者無需通過正常途徑獲得授權(quán)即可訪問設(shè)備。
]]>
http://hjwhly.cn/support/product-support/security-advisory/ne-4100t-series-improper-authentication-vulnerability Tue, 15 Nov 2022 00:00:00 GMT
<![CDATA[Moxa 對 VPort 系列輸入驗證不當漏洞的響應(yīng)]]> 遠程攻擊者可利用輸入驗證控制不當漏洞,造成 RTSP 服務(wù)崩潰。


確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 多格式字符串 (CVE-2022-38157) 利用 Moxa VPort IP 攝像頭系列的多格式字符串漏洞可導(dǎo)致 RTSP 服務(wù)崩潰。
2 多緩沖區(qū)溢出 (CVE-2022-31858) 利用 Moxa VPort IP 攝像頭系列的多緩沖區(qū)溢出漏洞可導(dǎo)致 RTSP 服務(wù)崩潰。
3 空指針逆向引用 (CVE-2022-38159) 利用 Moxa VPort IP 攝像頭系列的空指針逆向引用漏洞可導(dǎo)致 RTSP 服務(wù)崩潰。
]]>
http://hjwhly.cn/support/product-support/security-advisory/vport-series-improper-input-validation-vulnerability Fri, 11 Nov 2022 00:00:00 GMT
<![CDATA[Moxa 對 OpenSSL X.509 電子郵件地址 4 字節(jié)緩沖區(qū)溢出漏洞 (CVE-2022-3602) 的響應(yīng)]]> 在 X.509 證書驗證過程中,尤其在名稱限制檢查時,可能會觸發(fā)緩沖區(qū)溢出漏洞。緩沖區(qū)溢出發(fā)生在證書鏈簽名驗證后,要求 CA 簽署惡意證書或讓應(yīng)用程序在未能構(gòu)建通向受信任頒發(fā)者的路徑時繼續(xù)進行證書驗證。攻擊者可通過制作惡意電子郵件地址,使堆棧上 4 個被控制的字節(jié)溢出,最終可能導(dǎo)致系統(tǒng)崩潰(拒絕服務(wù))或執(zhí)行遠程代碼。


Moxa 已完成安全檢查,確定沒有任何產(chǎn)品受此漏洞影響。

]]>
http://hjwhly.cn/support/product-support/security-advisory/moxa-response-regarding-the-openssl-x-509-email-address-4-byte-buffer-overflow-vulnerability-cve-2022-3602 Fri, 04 Nov 2022 10:43:29 GMT
<![CDATA[Moxa 對 Apache Struts 2 雙 OGNL 評估安全漏洞的響應(yīng)]]> 在標簽屬性中對原始用戶輸入進行評估時,強制 OGNL 評估可能導(dǎo)致遠程代碼執(zhí)行。受影響的軟件:Apache Struts 2.0.0 - Struts 2.5.25。

Moxa 正在檢查所有產(chǎn)品,確定是否受此安全漏洞影響。截至本公告發(fā)布前,沒有任何 Moxa 產(chǎn)品受到影響。

Moxa 產(chǎn)品安全事件響應(yīng)小組 (PSIRT) 將持續(xù)監(jiān)控進展情況,如發(fā)現(xiàn)任何 Moxa 產(chǎn)品受到此安全漏洞影響,我們將立即發(fā)布更新。

]]>
http://hjwhly.cn/support/product-support/security-advisory/moxas-response-regarding-the-apache-struts2-double-ognl-evaluation-vulnerability Tue, 21 Jun 2022 09:00:00 GMT
<![CDATA[Moxa 對 NPort 5110 系列安全漏洞的響應(yīng)]]> NPort 5110 系列服務(wù)器中發(fā)現(xiàn)多個安全漏洞,遠程攻擊者可進行拒絕服務(wù)攻擊或覆寫部分內(nèi)存值,導(dǎo)致無法訪問信息。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 越界寫入 (CWE-787) 部分內(nèi)存值可能無法讀取。
2 越界寫入 (CWE-787) 遠程攻擊者可通過漏洞進行拒絕服務(wù)攻擊。
]]>
http://hjwhly.cn/support/product-support/security-advisory/nport5110-series-vulnerabilities Fri, 10 Jun 2022 12:00:00 GMT
<![CDATA[Moxa 對 Dirty Pipe 安全漏洞的響應(yīng)]]> 新管道緩沖區(qū)結(jié)構(gòu)的“標志”成員在 Linux 內(nèi)核的 copy_page_to_iter_pipe 和 push_pipe 函數(shù)中缺乏正確的初始化,因此可能包含陳舊值,導(dǎo)致安全漏洞。非特權(quán)本地用戶可利用此漏洞寫入由只讀文件支持的頁面緩存中的頁面,提高系統(tǒng)訪問權(quán)限。

Moxa 正在檢查所有產(chǎn)品,確定是否受此安全漏洞影響。截至本公告發(fā)布前,沒有任何 Moxa 產(chǎn)品受到影響。

Moxa 產(chǎn)品安全事件響應(yīng)小組 (PSIRT) 將持續(xù)監(jiān)控進展情況,如發(fā)現(xiàn)任何 Moxa 產(chǎn)品受到此安全漏洞影響,我們將立即發(fā)布更新。

]]>
http://hjwhly.cn/support/product-support/security-advisory/moxas-response-regarding-the-dirty-pipe-vulnerability Fri, 03 Jun 2022 09:00:00 GMT
<![CDATA[Moxa 對 IPsec ESP 安全漏洞的響應(yīng)]]> net/ipv4/esp4.c 和 net/ipv6/esp6.c 中的 IPsec ESP 轉(zhuǎn)換代碼出現(xiàn)堆緩沖區(qū)溢出漏洞。僅具普通用戶權(quán)限的本地攻擊者可通過此漏洞覆寫內(nèi)核堆對象,造成本地提權(quán)威脅。
Moxa 正在檢查所有產(chǎn)品,確定是否受此安全漏洞影響。截至本公告發(fā)布前,沒有任何 Moxa 產(chǎn)品受到影響。Moxa 產(chǎn)品安全事件響應(yīng)小組 (PSIRT) 將持續(xù)監(jiān)控進展情況,如發(fā)現(xiàn)任何 Moxa 產(chǎn)品受到此安全漏洞影響,我們將立即發(fā)布更新。

]]>
http://hjwhly.cn/support/product-support/security-advisory/moxas-response-regarding-the-ipsec-esp-vulnerability Mon, 16 May 2022 10:00:00 GMT
<![CDATA[MXview 權(quán)限提升漏洞]]> 自 MXview v3.0 以來,遠程代碼執(zhí)行 (RCE) 漏洞使具有本地權(quán)限的攻擊者可獲得系統(tǒng)權(quán)限并通過偽造的模塊執(zhí)行任意代碼。

已確定的漏洞類型和潛在影響如下:

項目 漏洞類型 影響
1

代碼生成控制不當 (CWE-94)

具有本地權(quán)限的攻擊者可通過偽造的模塊獲得系統(tǒng)權(quán)限
來執(zhí)行任意代碼。

]]>
http://hjwhly.cn/support/product-support/security-advisory/mxview-privilege-escalation-vulnerability Tue, 03 May 2022 10:00:00 GMT
<![CDATA[Moxa 對 Spring Shell 漏洞 (CVE-2022-22965) 的回應(yīng)]]> 該漏洞影響在 JDK 9+ 上運行的 Spring MVC 和 Spring WebFlux 應(yīng)用程序。具體的利用需要應(yīng)用程序作為 WAR 部署在 Tomcat 上運行。如果應(yīng)用程序部署為 Spring Boot 可執(zhí)行 jar,即默認值,則它不易受到攻擊。但是,該漏洞的性質(zhì)更為普遍,可能還有其他方法可以利用該漏洞。

Moxa 正在調(diào)查以確定我們的任何產(chǎn)品是否受到該漏洞的影響。在發(fā)布時,Moxa 的所有產(chǎn)品均未受到影響。

Moxa 的產(chǎn)品安全事件響應(yīng)團隊 (PSIRT) 將持續(xù)監(jiān)控情況,如果有任何影響 Moxa 產(chǎn)品的漏洞狀態(tài)更新,我們將立即提供更新。

]]>
http://hjwhly.cn/support/product-support/security-advisory/moxas-response-regarding-the-spring-shell-vulnerability-cve-2022-22965 Tue, 19 Apr 2022 12:00:00 GMT
<![CDATA[加強 Moxa 產(chǎn)品安全性的建議]]> Moxa 最近獲悉,未經(jīng)授權(quán)的用戶使用默認密碼訪問了 Moxa 的產(chǎn)品。Moxa 提醒所有用戶更改默認密碼以增強網(wǎng)絡(luò)安全性。

]]>
http://hjwhly.cn/support/product-support/security-advisory/suggestions-for-enhancing-the-security-of-moxas-products Fri, 25 Mar 2022 14:00:00 GMT
<![CDATA[MXview 系列網(wǎng)絡(luò)管理軟件漏洞]]> Moxa 的 MXview 系列網(wǎng)絡(luò)管理軟件中發(fā)現(xiàn)了多個產(chǎn)品漏洞。對此,Moxa 制定了相關(guān)的解決方案來解決這些漏洞。

已確定的漏洞類型和潛在影響如下:

項目 漏洞類型 影響
1 使用硬編碼憑證
(CWE-798)
CVE-2021-40390
攻擊者可以發(fā)送特制的 HTTP 請求并獲得未經(jīng)授權(quán)的訪問。
2 敏感信息明文傳輸 (CWE-319)
CVE-2021-40392
攻擊者可以嗅探網(wǎng)絡(luò)流量以利用敏感信息。

 

]]>
http://hjwhly.cn/support/product-support/security-advisory/mxview-network-management-software-vulnerabilities-(1) Thu, 17 Mar 2022 12:00:00 GMT
<![CDATA[Moxa 對 PwnKit 漏洞的回應(yīng)]]> Qualys 研究小組在 polkit 的 pkexec 中發(fā)現(xiàn)了一個內(nèi)存損壞的漏洞,pkexec 是一個 SUID-root 程序,默認安裝在每個主要的 Linux 發(fā)行版上。這個容易被利用的漏洞允許沒有適當訪問級別的用戶通過利用其默認配置中的該漏洞,在有漏洞的主機上獲得完全的 root 權(quán)限。

Moxa 已對該漏洞進行了調(diào)查,并確定它會影響 Moxa 的部分設(shè)備。對此,Moxa 制定了解決方案來解決該漏洞。請參閱以下受影響產(chǎn)品和解決方案部分,了解更多信息。

]]>
http://hjwhly.cn/support/product-support/security-advisory/moxas-response-regarding-the-pwnkit-vulnerability Wed, 09 Mar 2022 10:00:00 GMT
<![CDATA[MGate MB3170/MB3270/MB3280/MB3480 系列協(xié)議網(wǎng)關(guān)漏洞]]> Moxa 的 MGate MB3170/MB3270/MB3280/MB3480 系列協(xié)議網(wǎng)關(guān)中發(fā)現(xiàn)了一個產(chǎn)品漏洞。對此,Moxa 制定了相關(guān)的解決方案來解決這些漏洞。

已確定的漏洞類型和潛在影響如下:

項目 漏洞類型 影響
1 非端點可訪問通道 (CWE-300) 攻擊者可對設(shè)備進行中間人 (MITM) 攻擊。
]]>
http://hjwhly.cn/support/product-support/security-advisory/mgate-mb3170-mb3270-mb3280-mb3480-protocol-gateways-vulnerability Thu, 17 Feb 2022 10:00:00 GMT
<![CDATA[EDR-G903、EDR-G902 和 EDR-810 系列安全路由器漏洞]]> Moxa 的 EDR-G903 系列、EDR-G902 系列和 EDR-G810 系列安全路由器中發(fā)現(xiàn)了一個產(chǎn)品漏洞。對此,Moxa 制定了相關(guān)的解決方案來解決該漏洞。

已確定的漏洞類型和潛在影響如下:

項目 漏洞類型 影響
1 硬編碼憑證 (CWE-798) 如果使用嵌入式憑證,則攻擊者可能通過偽造的憑證訪問設(shè)備。

 

]]>
http://hjwhly.cn/support/product-support/security-advisory/edr-g903-g902-810-secure-routers-vulnerability-(1) Fri, 11 Feb 2022 10:00:00 GMT
<![CDATA[VPort 06EC-2V 系列和 VPort 461A 系列 IP 攝像機和視頻服務(wù)器漏洞]]> Moxa 的 VPort 06EC-2V 系列 IP 攝像機和 VPort 461A 系列視頻服務(wù)器中發(fā)現(xiàn)了多個產(chǎn)品漏洞。對此,Moxa 制定了相關(guān)的解決方案來解決這些漏洞。

已確定的漏洞類型和潛在影響如下:

項目 漏洞類型 影響
1 取消對 NULL 指針的引用 該應(yīng)用程序允許 cookie 參數(shù)僅包含數(shù)字,這使攻擊者更容易進行暴力破解繞過身份驗證并獲得對設(shè)備功能的訪問權(quán)限。
2 整數(shù)下溢 攻擊者可能能夠編輯 HTTP 請求的元素,從而導(dǎo)致設(shè)備不可用。
3 越界讀取 攻擊者可能能夠編輯 HTTP 請求的元素以讀取敏感信息,甚至導(dǎo)致設(shè)備不可用。
4 內(nèi)存泄漏 連續(xù)發(fā)送偽造數(shù)據(jù)包可能會導(dǎo)致受影響的設(shè)備出現(xiàn)內(nèi)存泄漏并消耗設(shè)備上的剩余內(nèi)存。

 

]]>
http://hjwhly.cn/support/product-support/security-advisory/vport-06ec-2v-vport-461a-ip-cameras-video-servers-vulnerabilities Thu, 13 Jan 2022 10:00:00 GMT
<![CDATA[Moxa 對 dnsmasq 漏洞的回應(yīng)]]> Moxa 研究了 JSOF 研究實驗室的一份報告,該報告披露了 dnsmasq 中的一組漏洞(稱為“DNSpooq”)。DNSpooq 漏洞有兩種類型:緩沖區(qū)溢出和 DNS 響應(yīng)驗證問題。緩沖區(qū)溢出(CVE-2020-25681、CVE-2020-25682、CVE-2020-25683 和 CVE-2020-25687)可能導(dǎo)致遠程代碼執(zhí)行和 DoS 攻擊;DNS 響應(yīng)驗證問題(CVE-2020-25684、CVE-2020-25685 和 CVE-2020-25686)容易受到 DNS 緩存中毒的攻擊。

Moxa 已對這些漏洞進行了調(diào)查,并確定這些漏洞會影響 AWK-3131A/4131A/1137C/1131A 系列。對此,Moxa 制定了相關(guān)的解決方案來解決這些漏洞。
 

]]>
http://hjwhly.cn/support/product-support/security-advisory/vulnerabilities-in-dnsmasq-affecting-awk-3131a-4131a-1137c-1131a-series Thu, 06 Jan 2022 10:00:00 GMT
<![CDATA[EDR-G903、EDR-G902 和 EDR-810 系列安全路由器漏洞]]> Moxa 的 EDR-G903、EDR-G902 和 EDR-810 系列中發(fā)現(xiàn)了多個產(chǎn)品漏洞。對此,Moxa 制定了相關(guān)的解決方案來解決這些漏洞。

已確定的漏洞類型和潛在影響如下:

項目 漏洞類型 影響
1 內(nèi)存泄漏 連續(xù)發(fā)送偽造數(shù)據(jù)包可能會導(dǎo)致受影響的設(shè)備出現(xiàn)內(nèi)存泄漏,并且在不再需要內(nèi)存時無法釋放內(nèi)存。

 

]]>
http://hjwhly.cn/support/product-support/security-advisory/edr-g903-g902-810-secure-routers-vulnerability Thu, 06 Jan 2022 10:00:00 GMT
<![CDATA[TAP-213/TAP-323 系列無線 AP/網(wǎng)橋/客戶端漏洞]]> Moxa 的 TAP-213/TAP-323 系列無線 AP/網(wǎng)橋/客戶端中發(fā)現(xiàn)了多個產(chǎn)品漏洞。對此,Moxa 制定了相關(guān)的解決方案來解決這些漏洞。


已確定的漏洞類型和潛在影響如下:

項目 漏洞類型 影響
1 用于身份驗證的命令注入 (CWE-77),CVE-2021-37752 位于遠程的攻擊者可以通過 Web 界面在設(shè)備上執(zhí)行任意命令。
2 身份驗證繞過和未加密憑證(CWE-303、CWE-256),CVE-2021-37753、CVE-2021-37755 位于遠程的攻擊者可以繞過身份驗證機制。
3 不當限制導(dǎo)致的緩沖區(qū)溢出(CWE-119),CVE-2021-37757 位于遠程的攻擊者可以使設(shè)備的服務(wù)崩潰。
4 向未經(jīng)授權(quán)的參與者泄露敏感信息 (CWE-204),CVE-2021-37751 位于遠程的攻擊者可以獲得敏感信息。
5 對過多驗證嘗試的不當限制(CWE-307),CVE-2021-37754 位于遠程的攻擊者可以通過暴力破解獲取憑證。
6 跨站腳本攻擊 (XSS)(CWE-79),CVE-2021-37756 位于遠程的攻擊者可以通過 Web 界面將 HTML 和 JavaScript 插入系統(tǒng)。
7 不當固件驗證(CWE-347),CVE-2021-37758 攻擊者可以為設(shè)備創(chuàng)建惡意固件。
]]>
http://hjwhly.cn/support/product-support/security-advisory/tap-213-tap-323-series-wireless-ap-bridge-client-vulnerabilities Thu, 30 Dec 2021 10:05:33 GMT
<![CDATA[OnCell G3150A/G3470A 系列和 WDR-3124A 系列蜂窩網(wǎng)關(guān)/路由器漏洞]]> Moxa 的 OnCell G3150A/G3470A 系列和 WDR-3124A 系列蜂窩網(wǎng)關(guān)/路由器中發(fā)現(xiàn)了多個產(chǎn)品漏洞。對此,Moxa 制定了相關(guān)的解決方案來解決這些漏洞。

已確定的漏洞類型和潛在影響如下:

項目 漏洞類型 影響
1 用于身份驗證的命令注入 (CWE-77), CVE-2021-37752 位于遠程的攻擊者可以通過 Web 界面在設(shè)備上執(zhí)行任意命令。
2 身份驗證繞過和未加密憑證
(CWE-303, CWE-256), CVE-2021-37753, CVE-2021-37755
位于遠程的攻擊者可以繞過身份驗證機制。
3 導(dǎo)致緩沖區(qū)溢出的不當限制
(CWE-119), CVE-2021-37757
位于遠程的攻擊者可以使設(shè)備的服務(wù)崩潰。
4 向未經(jīng)授權(quán)的參與者泄露敏感信息 (CWE-204), CVE-2021-37751 位于遠程的攻擊者可以獲得敏感信息。
5 對過多驗證嘗試的不當限制
(CWE-307), CVE-2021-37754
位于遠程的攻擊者可以通過暴力破解獲取憑證。
6 不當固件驗證
(CWE-347), CVE-2021-37758
攻擊者可以為設(shè)備創(chuàng)建惡意固件。

 

]]>
http://hjwhly.cn/support/product-support/security-advisory/oncell-g3150a-g3470-wdr-3124a-cellular-gateways-router-vulnerabilities Thu, 30 Dec 2021 10:00:00 GMT
<![CDATA[AWK-3131A/4131A/1131A/1137C 系列無線 AP/網(wǎng)橋/客戶端漏洞]]> Moxa 的 AWK-3131A/4131A/1131A/1137C 系列無線 AP/網(wǎng)橋/客戶端中發(fā)現(xiàn)了多個產(chǎn)品漏洞。對此,Moxa 制定了相關(guān)的解決方案來解決這些漏洞。

已確定的漏洞類型和潛在影響如下:

項目 漏洞類型 影響
1 用于身份驗證的命令注入 (CWE-77), CVE-2021-37752 位于遠程的攻擊者可以通過 Web 界面在設(shè)備上執(zhí)行任意命令。
2 身份驗證繞過和未加密憑證
(CWE-303, CWE-256), CVE-2021-37753, CVE-2021-37755
位于遠程的攻擊者可以繞過身份驗證機制。
3 導(dǎo)致緩沖區(qū)溢出的不當限制
(CWE-119), CVE-2021-37757
位于遠程的攻擊者可以使設(shè)備的服務(wù)崩潰。
4 向未經(jīng)授權(quán)的參與者泄露敏感信息 (CWE-204), CVE-2021-37751 位于遠程的攻擊者可以獲得敏感信息。
5 對過多驗證嘗試的不當限制
(CWE-307), CVE-2021-37754
位于遠程的攻擊者可以通過暴力破解獲取憑證。
6 跨站腳本攻擊(XSS)
(CWE-79), CVE-2021-37756
位于遠程的攻擊者可以通過 Web 界面將 HTML 和 JavaScript 插入系統(tǒng)。
7 不當固件驗證
(CWE-347), CVE-2021-37758
攻擊者可以為設(shè)備創(chuàng)建惡意固件。

 

]]>
http://hjwhly.cn/support/product-support/security-advisory/awk-3131a-4131a-1131a-1137c-wireless-ap-bridge-client-vulnerabilities Thu, 30 Dec 2021 10:00:00 GMT
<![CDATA[MGate 5109 和 MGate 5101-PBM-MN 系列協(xié)議網(wǎng)關(guān)漏洞]]> Moxa 的 MGate 5109 和 MGate 5101-PBM-MN 系列協(xié)議網(wǎng)關(guān)中發(fā)現(xiàn)了一個產(chǎn)品漏洞。對此,Moxa 制定了相關(guān)的解決方案來解決該漏洞。

已確定的漏洞類型和潛在影響如下:

項目 漏洞類型 影響
1 內(nèi)存泄漏 連續(xù)發(fā)送偽造數(shù)據(jù)包可能會導(dǎo)致受影響的設(shè)備出現(xiàn)內(nèi)存泄漏,并且在不再需要內(nèi)存時無法釋放內(nèi)存。

 

]]>
http://hjwhly.cn/support/product-support/security-advisory/mgate-5109-5101-protocol-gateways-vulnerability Tue, 28 Dec 2021 10:00:00 GMT
<![CDATA[TN-5900 系列安全路由器漏洞]]> Moxa 的 TN-5900 系列安全路由器中發(fā)現(xiàn)了一個產(chǎn)品漏洞。對此,Moxa 制定了相關(guān)的解決方案來解決該漏洞。

已確定的漏洞類型和潛在影響如下:

項目 漏洞類型 影響
1 內(nèi)存泄漏 連續(xù)發(fā)送偽造數(shù)據(jù)包可能會導(dǎo)致受影響的設(shè)備出現(xiàn)內(nèi)存泄漏,并且在不再需要內(nèi)存時無法釋放內(nèi)存。

 

]]>
http://hjwhly.cn/support/product-support/security-advisory/tn-5900-secure-routers-vulnerability Tue, 28 Dec 2021 10:00:00 GMT
<![CDATA[TN-5900 系列安全路由器漏洞]]> Moxa 的 TN-5900 系列安全路由器中發(fā)現(xiàn)了多個產(chǎn)品漏洞。對此,Moxa 制定了相關(guān)的解決方案來解決這些漏洞。

已確定的漏洞類型和潛在影響如下:

項目 漏洞類型 影響
1 固件采用弱算法來保護設(shè)備的完整性 攻擊者可以輕松修改固件并避開檢查機制。
2 命令注入 攻擊者可以注入惡意代碼來損壞設(shè)備。

 

]]>
http://hjwhly.cn/support/product-support/security-advisory/tn-5900-secure-routers-vulnerabilities Tue, 28 Dec 2021 10:00:00 GMT
<![CDATA[MGate MB3180/MB3280/MB3480 系列協(xié)議網(wǎng)關(guān)漏洞]]> Moxa 的 MGate MB3180/MB3280/MB3480 系列中發(fā)現(xiàn)了一個產(chǎn)品漏洞。對此,Moxa 制定了相關(guān)的解決方案來解決該漏洞。

已確定的漏洞類型和潛在影響如下:

 

項目 漏洞類型 影響
1 敏感信息明文傳輸 (CWE-319), CVE-2021-4161 遠程攻擊者可以獲得敏感信息。
]]>
http://hjwhly.cn/support/product-support/security-advisory/mgate-mb3180-mb3280-mb3480-protocol-gateways-vulnerability Thu, 23 Dec 2021 10:00:00 GMT
<![CDATA[NPort W2150A/W2250A 系列串行設(shè)備服務(wù)器漏洞]]> Moxa 的 NPort W2150A/W2250A 系列串行設(shè)備服務(wù)器中發(fā)現(xiàn)了一個產(chǎn)品漏洞。對此,Moxa 制定了相關(guān)的解決方案來解決該漏洞。

已確定的漏洞類型和潛在影響如下:

項目 漏洞類型 影響
1 命令注入 Web 服務(wù)器中的漏洞讓具有管理員權(quán)限的授權(quán)用戶可在根操作系統(tǒng)上執(zhí)行代碼。

 

]]>
http://hjwhly.cn/support/product-support/security-advisory/nport-w2150a-w2250a-serial-device-servers-vulnerability Tue, 14 Dec 2021 10:00:00 GMT
<![CDATA[Moxa 對 InterNiche Stack (INFRA:HALT) 漏洞的回應(yīng)]]> 安全研究人員在 HCC Embedded 的 InterNiche 堆棧 (NicheStack) 和 NicheLite 中發(fā)現(xiàn)了 14 個漏洞。由于這些漏洞涉及處理網(wǎng)絡(luò)數(shù)據(jù)包,未經(jīng)身份驗證的攻擊者可能會使用特制的網(wǎng)絡(luò)數(shù)據(jù)包來引發(fā)拒絕服務(wù) (DoS) 攻擊、泄露信息或在目標設(shè)備上遠程執(zhí)行任意代碼。

在發(fā)布時,這些漏洞均不影響 Moxa 產(chǎn)品。

Moxa 的網(wǎng)絡(luò)安全響應(yīng)團隊 (CSRT) 將持續(xù)監(jiān)控情況,如果有任何影響 Moxa 產(chǎn)品的漏洞狀態(tài)更新,我們將立即提供更新。

]]>
http://hjwhly.cn/support/product-support/security-advisory/moxas-response-regarding-the-interniche-stack-infra-halt-vulnerabilities Thu, 02 Dec 2021 09:30:00 GMT
<![CDATA[Moxa 對 Realtek AP-Router SDK 漏洞的回應(yīng)]]> 在 Realtek SDK 中發(fā)現(xiàn)了多個漏洞,這些漏洞讓未經(jīng)身份驗證的遠程攻擊者可以破壞目標設(shè)備并以最高權(quán)限執(zhí)行任意代碼。

在發(fā)布時,這些漏洞均不影響 Moxa 產(chǎn)品。

Moxa 的網(wǎng)絡(luò)安全響應(yīng)團隊 (CSRT) 將持續(xù)監(jiān)控情況,如果有任何影響 Moxa 產(chǎn)品的漏洞狀態(tài)更新,我們將立即提供更新。

]]>
http://hjwhly.cn/support/product-support/security-advisory/moxas-response-regarding-the-realtek-ap-router-sdk-vulnerabilities Thu, 02 Dec 2021 00:00:00 GMT
<![CDATA[ioPAC 8500 和 ioPAC 8600 系列(IEC 型號)控制器漏洞]]> Moxa 的 ioPAC 8500 系列(IEC 型號)和 ioPAC 8600 系列(IEC 型號)堅固耐用的模塊化可編程控制器中發(fā)現(xiàn)了多個產(chǎn)品漏洞。對此,Moxa 制定了相關(guān)的解決方案來解決這些漏洞。

已確定的漏洞類型和潛在影響如下:

項目 漏洞類型 影響
1 相對路徑遍歷 (CWE23) CVE-2020-25176 位于遠程的未經(jīng)身份驗證的攻擊者有可能遍歷應(yīng)用程序的目錄,這可能導(dǎo)致遠程代碼執(zhí)行。
2 敏感信息明文傳輸 (CWE-319) CVE-2020-25178 通過此協(xié)議傳輸未加密的數(shù)據(jù),使遠程攻擊者可能上傳、讀取和刪除文件。
3 使用硬編碼加密密鑰 (CWE-321) CVE-2020-25180 位于遠程的未經(jīng)身份驗證的攻擊者可以將他們自己的加密密碼傳遞給 ISaGRAF 5 Runtime,這可能會導(dǎo)致設(shè)備上的信息泄露。
4 不受保護的憑據(jù)存儲 (CWE-256) CVE-2020-25184 該站點上未經(jīng)身份驗證的攻擊者可能會破壞用戶的密碼,從而導(dǎo)致信息泄露。
]]>
http://hjwhly.cn/support/product-support/security-advisory/iopac-8500-and-iopac-8600-series-iec-models-controllers-vulnerabilities Wed, 01 Dec 2021 00:00:00 GMT
<![CDATA[NPort IAW5000A-I/O 系列串行設(shè)備服務(wù)器漏洞]]> Moxa 的 NPort IAW5000A-I/O 系列服務(wù)器中發(fā)現(xiàn)了多個產(chǎn)品漏洞。對此,Moxa 制定了相關(guān)的解決方案來解決這些漏洞。

已確定的漏洞類型和潛在影響如下:

項目 漏洞類型 影響
1 在固件中使用硬編碼加密密鑰 (CWE-321), 敏感信息泄露給未經(jīng)授權(quán)的參與者 (CWE-200)
BDU:2021-05559
惡意用戶可以通過硬編碼密碼獲得訪問權(quán)限。
2 在程序模塊中使用硬編碼加密密鑰 (CWE-321)
BDU:2021-05560
惡意用戶通過硬編碼加密密鑰對敏感數(shù)據(jù)進行加密的可能性增加。
3 使用具有漏洞的依賴于平臺的第三方組件 (CWE-1103)
BDU:2021-05561
過時的網(wǎng)絡(luò)服務(wù)器組件可能存在未修復(fù)的漏洞。
]]>
http://hjwhly.cn/support/product-support/security-advisory/nport-iaw5000a-io-serial-device-servers-vulnerabilities-(1) Tue, 23 Nov 2021 10:00:00 GMT
<![CDATA[ioLogik E2200 系列控制器和 I/O,以及 ioAdmin 配置實用工具漏洞]]> Moxa 的 ioLogik E2200 系列控制器和 I/O 以及 ioAdmin 配置實用工具中發(fā)現(xiàn)了多個產(chǎn)品漏洞。對此,Moxa 制定了相關(guān)的解決方案來解決這些漏洞。

ioLogik E2200 系列已確定的漏洞類型和潛在影響如下:

項目 漏洞類型 影響
1 不當身份驗證 (CWE-285) 和使用客戶端身份驗證 (CWE-603) BDU:2021-05548 攻擊者可以形成一個特殊的網(wǎng)絡(luò)包來獲取授權(quán)信息,甚至繞過驗證檢查。
2 使用硬編碼密碼 (CWE-259)
BDU:2021-05549
惡意用戶可以通過硬編碼密碼獲得訪問權(quán)限。
3 不當訪問控制 (CWE-284)
BDU:2021-05550
不限制或錯誤地限制未經(jīng)授權(quán)的訪問。
4 基于堆棧的緩沖區(qū)溢出 (CWE-121)
BDU:2021-05551
內(nèi)置 Web 服務(wù)器中的緩沖區(qū)溢出使遠程攻擊者可以發(fā)起 DoS 攻擊并執(zhí)行任意代碼 (RCE)。
5 不檢查輸入數(shù)據(jù)大小就復(fù)制緩沖區(qū) (CWE-120)
BDU:2021-05552
內(nèi)置 Web 服務(wù)器中的緩沖區(qū)溢出使遠程攻擊者可以發(fā)起 DoS 攻擊。
6 基于堆棧的緩沖區(qū)溢出 (CWE-121) 和潛在的不當授權(quán) (CWE-285)
BDU:2021-05553
內(nèi)置 Web 服務(wù)器中的緩沖區(qū)溢出使遠程攻擊者可以發(fā)起 DoS 攻擊并執(zhí)行任意代碼 (RCE),或可能繞過授權(quán)。
7 基于堆棧的緩沖區(qū)溢出 (CWE-121) 和潛在的不當授權(quán) (CWE-285)
BDU:2021-05554
內(nèi)置 Web 服務(wù)器中的緩沖區(qū)溢出使遠程攻擊者可以發(fā)起 DoS 攻擊并執(zhí)行任意代碼 (RCE),或可能繞過授權(quán)。
8 基于堆棧的緩沖區(qū)溢出 (CWE-121) 和潛在的不當授權(quán) (CWE-285)
BDU:2021-05555
內(nèi)置 Web 服務(wù)器中的緩沖區(qū)溢出使遠程攻擊者可以發(fā)起 DoS 攻擊并執(zhí)行任意代碼 (RCE),或可能繞過授權(quán)。


ioAdmin 配置實用工具已確定的漏洞類型和潛在影響如下

項目 漏洞類型 影響
9 弱密碼要求 (CWE-521)
BDU:2021-05556
弱密碼要求使攻擊者可能通過暴力破解來訪問設(shè)備。
10 對過多驗證嘗試的不當限制 (CWE-307)
BDU:2021-05557
弱密碼要求使攻擊者可能通過暴力破解來訪問設(shè)備。
11 內(nèi)存中敏感信息的明文存儲 (CWE-316)
BDU:2021-05558
攻擊者可以使用惡意軟件獲取存儲在設(shè)備內(nèi)存中的敏感數(shù)據(jù)。
 
]]>
http://hjwhly.cn/support/product-support/security-advisory/iologik-e2200-ioadmin-configuration-utility-vulnerabilities Tue, 23 Nov 2021 10:00:00 GMT
<![CDATA[MGate MB3180/MBMGate MB3180/MB3280/MB3480 系列協(xié)議網(wǎng)關(guān)漏洞]]> Moxa MGate MB3180/MB3280/MB3480 系列中發(fā)現(xiàn)一些產(chǎn)品漏洞。為此,Moxa 制定了相關(guān)修復(fù)方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 拒絕服務(wù)攻擊
CVE-2021-33823
攻擊者可通過發(fā)送大量數(shù)據(jù)包,極大消耗 Web 服務(wù)器的資源,導(dǎo)致設(shè)備拒絕服務(wù)。
2 拒絕服務(wù)攻擊
CVE-2021-33824
攻擊者可通過發(fā)送不完整的數(shù)據(jù)包,極大消耗 Web 服務(wù)器的資源,導(dǎo)致設(shè)備拒絕服務(wù)。

 

]]>
http://hjwhly.cn/support/product-support/security-advisory/mgate-mb3180-3280-3480-protocol-gateways-vulnerabilities Fri, 17 Sep 2021 10:00:00 GMT
<![CDATA[MXview 系列網(wǎng)絡(luò)管理軟件漏洞]]> Moxa MXview 系列中發(fā)現(xiàn)一些產(chǎn)品漏洞。為此,Moxa 制定了相關(guān)修復(fù)方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 利用配置不當?shù)姆?wù),遠程連接內(nèi)部通訊渠道。 未經(jīng)授權(quán)的用戶可遠程介入或使用 MQTT。
2 使用硬編碼默認密碼 (CWE-259)。 如果使用硬編碼密碼,那么惡意用戶可借助使用默認密碼的帳戶進行訪問。
3 利用對特殊元素的不當中和,遠程執(zhí)行代碼。 攻擊者可執(zhí)行未經(jīng)授權(quán)的命令來禁用軟件,或讀取、篡改其無權(quán)直接訪問的數(shù)據(jù)。
4 利用對受限目錄路徑名的不當限制,遠程執(zhí)行命令/代碼
(“路徑遍歷”) (CWE-22).
攻擊者可創(chuàng)建或重寫用于執(zhí)行代碼的關(guān)鍵文件,例如程序或程序庫等。
5 未經(jīng)授權(quán)的用戶利用對受限目錄路徑名的不當限制讀取文件(”路徑遍歷”)(CWE-22)。 攻擊者可創(chuàng)建或重寫用于執(zhí)行代碼的關(guān)鍵文件,例如程序或程序庫等。
6 未經(jīng)授權(quán)的用戶利用對受限目錄路徑名的不當限制讀取文件(“路徑遍歷”)(CWE-22)。 攻擊者可創(chuàng)建或重寫用于執(zhí)行代碼的關(guān)鍵文件,例如程序或程序庫等。
7 利用對受限目錄路徑名的不當限制,讀取文件(“路徑遍歷”)(CWE-22)。 攻擊者可創(chuàng)建或重寫用于執(zhí)行代碼的關(guān)鍵文件,例如程序或程序庫等。
8 利用對受限目錄路徑名的不當限制,編輯文件(“路徑遍歷”)(CWE-22)。 攻擊者可創(chuàng)建或重寫用于執(zhí)行代碼的關(guān)鍵文件,例如程序或程序庫等。
9 證書傳輸不受保護,導(dǎo)致密碼泄露 (CWE-523)。 攻擊者可獲取權(quán)限或盜用其他用戶的身份。

 

]]>
http://hjwhly.cn/support/product-support/security-advisory/mxview-network-management-software-vulnerabilities Fri, 17 Sep 2021 10:00:00 GMT
<![CDATA[OnCell G3470A-LTE 和 WDR-3124A 系列蜂窩網(wǎng)關(guān)/路由器漏洞]]> Moxa OnCell G3470A-LTE 和 WDR-3124A 系列蜂窩網(wǎng)關(guān)/路由器中發(fā)現(xiàn)一些產(chǎn)品漏洞。為此,Moxa 制定了相關(guān)修復(fù)方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 對內(nèi)存緩沖區(qū)內(nèi)的操作限制不當         CVE-2016-2148 堆緩沖區(qū)溢出,攻擊者可遠程攻擊客戶端。
2 輸入驗證錯誤                                 CVE-2016-7406 攻擊者可在 Dropbear SSH 功能下遠程執(zhí)行任意代碼。
3 緩沖區(qū)溢出、整數(shù)溢出等多重漏洞
CVE-2012-4412, CVE-2014-5119,
CVE-2014-9402, CVE-2014-9984,
CVE-2018-6485, CVE-2015-7547
CVE-2015-0235
攻擊者可利用過時 GNU C 庫 (glibc) 中的漏洞,進行多項遠程操作,例如拒絕服務(wù)、執(zhí)行任意代碼等。
4 操作限制不當、不受控制的資源消耗、空指針引用、緩沖區(qū)溢出、越界寫入、權(quán)限控制、跨站腳本等多重漏洞
CVE-2008-4609, CVE-2009-1298,
CVE-2010-1162, CVE-2010-4251,
CVE-2010-4805, CVE-2011-0709,
CVE-2011-2525, CVE-2012-0207,
CVE-2012-2136, CVE-2012-3552,
CVE-2012-6638, CVE-2012-6701,
CVE-2012-6704, CVE-2013-7470,
CVE-2014-2523, CVE-2015-1465,
CVE-2015-5364, CVE-2016-10229,
CVE-2016-3134, CVE-2016-4997,
CVE-2016-7039, CVE-2016-7117,
CVE-2016-8666, CVE-2017-1000111
CVE-2017-11176, CVE-2017-7618,
CVE-2017-8890, CVE-2019-16746,
CVE-2019-3896, CVE-2010-3848,
CVE-2012-0056, CVE-2010-2692
攻擊者可利用過時 Linux 內(nèi)核中的漏洞,進行多項遠程操作,例如拒絕服務(wù)、發(fā)送大量數(shù)據(jù)來占用內(nèi)存、提升權(quán)限、注入任意命令等。
5 使用硬編碼的加密密鑰
(“House of Keys”漏洞)
攻擊者可借助使用非唯一 X.509 證書和 SSH 主機密鑰的內(nèi)置設(shè)備,發(fā)起偽裝攻擊、中間人攻擊或被動式解密攻擊。
6 資源管理錯誤、緩沖區(qū)溢出、授權(quán)不當、輸入驗證錯誤等多重漏洞
CVE-2006-2937, CVE-2006-2940,
CVE-2006-3738, CVE-2009-3245,
CVE-2010-0742, CVE-2010-3864,
CVE-2010-4252, CVE-2012-2110,
CVE-2014-3512, CVE-2014-3567,
CVE-2014-8176, CVE-2015-0292,
CVE-2016-2108, CVE-2016-2109
攻擊者可利用過時 OpenSSL 模塊中的漏洞,進行多項遠程操作,例如拒絕服務(wù)、執(zhí)行任意代碼等。
7 硬編碼哈希密碼
CVE-2016-8717
使用硬編碼的加密密鑰,會導(dǎo)致未經(jīng)授權(quán)的用戶訪問設(shè)備的風(fēng)險加劇。
8 認證命令注入
CVE-2021-39279
攻擊者可利用專門編寫的命令來提升權(quán)限,繞過操作系統(tǒng)的用戶訪問控制
9 通過操控配置文件,發(fā)起反射型跨站腳本攻擊
CVE-2021-39278
攻擊者可借助網(wǎng)絡(luò)接口,向設(shè)備導(dǎo)入惡意配置文件。
]]>
http://hjwhly.cn/support/product-support/security-advisory/oncell-g3470a-wdr-3124a-cellular-gateways-router-vulnerabilities Wed, 01 Sep 2021 10:00:00 GMT
<![CDATA[TAP-323、WAC-1001 和 WAC-2004 系列無線 AP/網(wǎng)橋/客戶端漏洞]]> Moxa TAP-323 系列和 WAC-1001/2004 系列軌道無線控制器中發(fā)現(xiàn)一些產(chǎn)品漏洞。為此,Moxa 制定了相關(guān)修復(fù)方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 對內(nèi)存緩沖區(qū)內(nèi)的操作限制不當
(CWE-119)                                    CVE-2016-2148
堆緩沖區(qū)溢出,攻擊者可遠程攻擊 DHCP 客戶端。
2 輸入驗證錯誤
CVE-2016-7406
攻擊者可在 Dropbear SSH 功能下遠程執(zhí)行任意代碼。
3 緩沖區(qū)溢出、整數(shù)溢出等多重漏洞
CVE-2012-4412, CVE-2014-5119,
CVE-2014-9402, CVE-2014-9984,
CVE-2018-6485, CVE-2015-7547
CVE-2015-0235
攻擊者可利用過時 GNU C 庫 (glibc) 中的漏洞,進行多項遠程操作,例如拒絕服務(wù)、執(zhí)行任意代碼等。
4 操作限制不當、不受控制的資源消耗、空指針引用、緩沖區(qū)溢出、越界寫入、權(quán)限控制、跨站腳本等多重漏洞
CVE-2008-4609, CVE-2009-1298,
CVE-2010-1162, CVE-2010-4251,
CVE-2010-4805, CVE-2011-0709,
CVE-2011-2525, CVE-2012-0207,
CVE-2012-2136, CVE-2012-3552,
CVE-2012-6638, CVE-2012-6701,
CVE-2012-6704, CVE-2013-7470,
CVE-2014-2523, CVE-2015-1465,
CVE-2015-5364, CVE-2016-10229,
CVE-2016-3134, CVE-2016-4997,
CVE-2016-7039, CVE-2016-7117,
CVE-2016-8666, CVE-2017-1000111
CVE-2017-11176, CVE-2017-7618,
CVE-2017-8890, CVE-2019-16746,
CVE-2019-3896, CVE-2010-3848,
CVE-2012-0056, CVE-2010-2692
攻擊者可利用過時 Linux 內(nèi)核中的漏洞,進行多項遠程操作,例如拒絕服務(wù)、發(fā)送大量數(shù)據(jù)來占用內(nèi)存、提升權(quán)限、注入任意命令等。
5 使用硬編碼的加密密鑰
("House of Keys" 漏洞)
攻擊者可借助使用非唯一 X.509 證書和 SSH 主機密鑰的內(nèi)置設(shè)備,發(fā)起偽裝攻擊、中間人攻擊或被動式解密攻擊。
6 資源管理錯誤、緩沖區(qū)溢出、授權(quán)不當、輸入驗證錯誤等多重漏洞
CVE-2006-2937, CVE-2006-2940,
CVE-2006-3738, CVE-2009-3245,
CVE-2010-0742, CVE-2010-3864,
CVE-2010-4252, CVE-2012-2110,
CVE-2014-3512, CVE-2014-3567,
CVE-2014-8176, CVE-2015-0292,
CVE-2016-2108, CVE-2016-2109
攻擊者可利用過時 OpenSSL 模塊中的漏洞,進行多項遠程操作,例如拒絕服務(wù)、執(zhí)行任意代碼等。
7 硬編碼哈希密碼
CVE-2016-8717
使用硬編碼的加密密鑰,會導(dǎo)致未經(jīng)授權(quán)的用戶訪問設(shè)備的風(fēng)險加劇。
8 認證命令注入
CVE-2021-39279
攻擊者可利用專門編寫的命令來提升權(quán)限,繞過操作系統(tǒng)的用戶訪問控制。
9 通過操控配置文件,發(fā)起反射型跨站腳本攻擊
CVE-2021-39278
攻擊者可借助網(wǎng)絡(luò)接口,向設(shè)備導(dǎo)入惡意配置文件。
]]>
http://hjwhly.cn/support/product-support/security-advisory/tap-323-wac-1001-2004-wireless-ap-bridge-client-vulnerabilities Wed, 01 Sep 2021 10:00:00 GMT
<![CDATA[NPort IAW5000A-I/O 系列串口設(shè)備聯(lián)網(wǎng)服務(wù)器漏洞]]> Moxa IAW5000A-I/O 系列串口設(shè)備聯(lián)網(wǎng)服務(wù)器中發(fā)現(xiàn)一些產(chǎn)品漏洞。為此,Moxa 制定了相關(guān)修復(fù)方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 緩沖區(qū)溢出 (CWE-120)
BDU:2021-02699, BDU:2021-02702
內(nèi)置 Web 服務(wù)器如出現(xiàn)緩沖區(qū)溢出,攻擊者可遠程發(fā)起 DoS 攻擊。
2 堆緩沖區(qū)溢出 (CWE-121)
BDU:2021-02700, BDU:2021-02701, BDU:2021-02703, BDU:2021-02704, BDU:2021-02708
內(nèi)置 Web 服務(wù)器如出現(xiàn)緩沖區(qū)溢出,攻擊者可遠程發(fā)起 DoS 攻擊并執(zhí)行任意代碼 (RCE)。
3 輸入驗證錯誤 (CWE-20)
BDU:2021-02705, BDU:2021-02706
內(nèi)置 Web 服務(wù)器的數(shù)據(jù)無需驗證即可被復(fù)制,由此攻擊者可遠程發(fā)起 DoS 攻擊。
4 OS 命令注入 (CWE-78)
BDU:2021-02707
內(nèi)置 Web 服務(wù)器如出現(xiàn)輸入驗證錯誤,攻擊者可遠程執(zhí)行 OS 命令。
]]>
http://hjwhly.cn/support/product-support/security-advisory/nport-iaw5000a-io-serial-device-server-vulnerabilities Thu, 27 May 2021 10:00:00 GMT
<![CDATA[NPort IA5000A 系列串口設(shè)備聯(lián)網(wǎng)服務(wù)器漏洞]]> Moxa NPort IA5000A 系列串口設(shè)備聯(lián)網(wǎng)服務(wù)器中發(fā)現(xiàn)一些產(chǎn)品漏洞。為此,Moxa 制定了相關(guān)修復(fù)方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 訪問控制錯誤 (CWE-284)
CVE-2020-27149, KLCERT-20-018
攻擊者可利用這一漏洞,提升其控制的用戶權(quán)限級別,或接收超出其權(quán)限級別的請求。
2 證書儲存未受保護 (CWE-256)
CVE-2020-27150, KLCERT-20-019
如果配置文件通過不安全的通訊渠道傳輸,攻擊者可從文件中提取驗證證書,再利用此數(shù)據(jù)通過 Moxa 服務(wù)驗證,更改設(shè)備配置。
3 明文傳輸敏感信息 (CWE-319)
CVE-2020-27184, KLCERT-20-020
如果客戶端與設(shè)備之間通過 Telnet 進行通訊往來,攻擊者可讀取兩端傳輸?shù)乃袛?shù)據(jù),包括驗證證書、設(shè)備配置數(shù)據(jù)、設(shè)備版本等敏感數(shù)據(jù)。
4 明文傳輸敏感信息 (CWE-319)
CVE-2020-27185, KLCERT-20-021
如果啟用 Moxa 服務(wù),攻擊者可利用這一漏洞,讀取設(shè)備傳輸?shù)乃袛?shù)據(jù),包括驗證數(shù)據(jù)、設(shè)備配置數(shù)據(jù)、設(shè)備版本等敏感數(shù)據(jù)。
]]>
http://hjwhly.cn/support/product-support/security-advisory/nport-ia5000a-serial-device-servers-vulnerabilities Wed, 28 Apr 2021 10:00:00 GMT
<![CDATA[EDR-810 系列安全路由器漏洞]]> Moxa EDR-810 系列工業(yè)級安全路由器中發(fā)現(xiàn)一些產(chǎn)品漏洞。為此,Moxa 制定了相關(guān)修復(fù)方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 輸入驗證錯誤
CVE-2014-2284, BDU:2015-07052
偽造的數(shù)據(jù)包可能導(dǎo)致 EDR-810 系列的 SNMP 停止運行。
2 資源管理錯誤
CVE-2015-1788, BDU:2015-11035
遠程攻擊者可利用格式錯誤的二元多項式,造成拒絕服務(wù)。
3 對內(nèi)存緩沖區(qū)內(nèi)的操作限制不當
CVE-2016-10012, BDU:2017-00350
本地用戶可利用 SSH 連接訪問權(quán)限隔離沙箱,從而獲得權(quán)限。
4 向未經(jīng)授權(quán)者暴露敏感信息
CVE-2015-3195, BDU:2016-01654
遠程攻擊者可利用格式錯誤的數(shù)據(jù)觸發(fā)解碼失敗,進而從進程內(nèi)存中獲取敏感信息。
5 輸入驗證錯誤
CVE-2016-6515, BDU:2018-00117
遠程攻擊者可利用偽造的密碼認證字符串,造成拒絕服務(wù)。
6 輸入驗證錯誤
CVE-2017-17562, BDU:2018-00118
攻擊者可利用偽造的 HTTP 請求,遠程執(zhí)行代碼。
7 加密問題
CVE-2013-0169, BDU:2015-09702
遠程攻擊者可利用過期的 TLS 協(xié)議,進行區(qū)分攻擊和明文恢復(fù)攻擊。
8 向未經(jīng)授權(quán)者暴露敏感信息
CVE-2016-0703, BDU:2016-00629
中間人攻擊者可利用過期的 SSL 協(xié)議,解密 TLS 密文數(shù)據(jù)。
9 權(quán)限許可和訪問控制
CVE-2013-1813, BDU:2015-09676
授權(quán)用戶操作不當可導(dǎo)致本地用戶通過 Console 造成未知影響或攻擊向量。
10 數(shù)字錯誤
CVE-2010-2156, BDU:2018-00784
遠程攻擊者可利用偽造的 DHCP 數(shù)據(jù)包,造成拒絕服務(wù)。
]]>
http://hjwhly.cn/support/product-support/security-advisory/edr-810-series-security-router-vulnerabilities-(1) Tue, 23 Mar 2021 10:00:00 GMT
<![CDATA[VPort 06EC-2V 系列 IP 攝像頭漏洞]]> Moxa VPort 06EC-2V 系列 IP 攝像頭中發(fā)現(xiàn)一些產(chǎn)品漏洞。為此,Moxa 制定了相關(guān)修復(fù)方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 空指針引用 該漏洞允許 cookie 參數(shù)僅由數(shù)字組成,使攻擊者可以蠻力破解,繞過身份驗證,獲得對設(shè)備功能的訪問權(quán)。
2 整數(shù)下溢 攻擊者可編輯 HTTP 請求的元素,導(dǎo)致設(shè)備無法使用。
3 越界讀取 攻擊者可編輯 HTTP 請求的元素,讀取敏感信息,甚至導(dǎo)致設(shè)備無法使用。
]]>
http://hjwhly.cn/support/product-support/security-advisory/vport-06ec-2v-series-ip-cameras-vulnerabilities Tue, 16 Mar 2021 10:00:00 GMT
<![CDATA[Moxa 對 Sudo 堆緩沖區(qū)溢出漏洞 (CVE-2021-3156) 的響應(yīng)]]> Sudo 是很多基于 Linux 的操作系統(tǒng)常用的應(yīng)用程序,它幫助用戶使用另一個用戶的安全權(quán)限運行程序。在 Sudo 1.8.2 到 1.8.31p2 以及 1.9.0 到 1.9.5p1 的版本中發(fā)現(xiàn)了一個堆緩沖區(qū)溢出漏洞。攻擊者可利用該漏洞控制受影響的系統(tǒng)。

Moxa 網(wǎng)絡(luò)安全響應(yīng)團隊 (CSRT) 對此進行了深入了解且正在采取適當行動。如有關(guān)于該漏洞或其對 Moxa 產(chǎn)品影響的最新消息,我們將立即發(fā)布更新。

]]>
http://hjwhly.cn/support/product-support/security-advisory/moxa-response-regarding-sudo-heap-based-buffer-overflow-vulnerability-cve-2021-3156 Wed, 17 Feb 2021 10:00:00 GMT
<![CDATA[Moxa 對實時自動化 EtherNet/IP 堆棧漏洞的響應(yīng)]]> 實時自動化 (RTA) 專有 499ES EtherNet/IP 堆棧中出現(xiàn)一個漏洞,可能導(dǎo)致拒絕服務(wù)攻擊或遠程執(zhí)行代碼。點擊此處了解詳情。

Moxa 已就該漏洞開展調(diào)查,確認所有 Moxa 產(chǎn)品均未受到影響。

Moxa 網(wǎng)絡(luò)安全響應(yīng)小組 (CSRT) 將繼續(xù)跟進,如情況發(fā)生變化,將立即發(fā)布更新信息。

]]>
http://hjwhly.cn/support/product-support/security-advisory/moxas-response-regarding-the-rta-enip-stack-vulnerability Thu, 31 Dec 2020 10:00:00 GMT
<![CDATA[Moxa 對 AMNESIA:33 漏洞的響應(yīng)]]> 多個開源 TCP/IP 堆棧(uIP、FNET、picoTCP 和 Nut/Net)中出現(xiàn)了一組漏洞,可能損壞內(nèi)存、遠程執(zhí)行代碼、竊取信息、污染 DNS 緩存。點擊此處了解詳情。

Moxa 已就該漏洞開展調(diào)查,確認所有 Moxa 產(chǎn)品目前均未受到影響。

Moxa 網(wǎng)絡(luò)安全響應(yīng)小組 (CSRT) 將繼續(xù)跟進,如發(fā)現(xiàn)該漏洞影響到 Moxa 產(chǎn)品,將立即發(fā)布更新信息。

]]>
http://hjwhly.cn/support/product-support/security-advisory/moxas-response-regarding-the-amnesia33-vulnerability Mon, 21 Dec 2020 10:00:00 GMT
<![CDATA[EDR-810 系列安全路由器漏洞]]> Moxa EDR-810 系列中發(fā)現(xiàn)若干產(chǎn)品漏洞。為此,Moxa 制定了相關(guān)修復(fù)方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 執(zhí)行任意命令 BDU:2020-01269 向 Web 服務(wù)器發(fā)送偽造請求,導(dǎo)致執(zhí)行任意命令的潛在風(fēng)險。
2 拒絕服務(wù) BDU:2020-04912 向 Web 服務(wù)器發(fā)送偽造請求,導(dǎo)致拒絕服務(wù)的潛在風(fēng)險。
3 系統(tǒng)無響應(yīng) BDU:2020-04914 向設(shè)備發(fā)送偽造請求,導(dǎo)致用戶界面的特定區(qū)域無響應(yīng)。
4 系統(tǒng)無響應(yīng) BDU:2020-04915 向設(shè)備發(fā)送偽造請求,導(dǎo)致用戶界面的特定區(qū)域無響應(yīng)。
5 系統(tǒng)無響應(yīng) BDU:2020-04916 向設(shè)備發(fā)送偽造請求,導(dǎo)致用戶界面的特定區(qū)域無響應(yīng)。
6 系統(tǒng)無響應(yīng) BDU:2020-04913 向設(shè)備發(fā)送偽造請求,導(dǎo)致用戶界面的特定區(qū)域無響應(yīng)。
]]>
http://hjwhly.cn/support/product-support/security-advisory/edr-810-series-security-router-vulnerabilities Tue, 03 Nov 2020 10:00:00 GMT
<![CDATA[MXview 系列網(wǎng)絡(luò)管理軟件漏洞]]> Moxa MXview 系列網(wǎng)絡(luò)管理軟件中發(fā)現(xiàn)了一些產(chǎn)品漏洞。為此,Moxa 制定了相關(guān)修復(fù)方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 錯誤的默認權(quán)限 (CWE-276), CVE-2020-13536, CVE-2020-13537 攻擊者可能編輯源文件,插入惡意代碼,提高自己的權(quán)限。.
]]>
http://hjwhly.cn/support/product-support/security-advisory/mxview-series-network-management-software-vulnerabilities Tue, 03 Nov 2020 10:00:00 GMT
<![CDATA[EDR-G903、EDR-G902 和 EDR-810 安全路由器漏洞]]> Moxa EDR-G903、EDR-G902 和 EDR-810 系列安全路由器中發(fā)現(xiàn)一個產(chǎn)品漏洞。為此,Moxa 制定了相關(guān)修復(fù)方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 操作限制不當 向設(shè)備發(fā)送偽造請求可能導(dǎo)致操作限制不當。
]]>
http://hjwhly.cn/support/product-support/security-advisory/edr-g903-g902-810-secure-router-vulnerability Thu, 29 Oct 2020 10:00:00 GMT
<![CDATA[CNVD 公布 Moxa NPort IAW5000A-I/O 部分產(chǎn)品安全漏洞的情況和解決方案說明]]> CNVD(國家信息安全漏洞平臺:http://www.cnvd.org.cn/)10 月 23 號所上報的漏洞來自于美國 ICS-CERT的工控安全漏洞平臺于 10 月 13 號所公布的安全漏洞,如下簡述下安全漏洞發(fā)現(xiàn)以及公布的流程:

中國 CNVD、美國 ICS-CERT 這類安全漏洞平臺的所公布的漏洞,是通過鼓勵從事安全行業(yè)的企業(yè),組織或者個人,去主動的測試市場上知名的工控設(shè)備(如思科、赫斯曼、西門子的網(wǎng)絡(luò)設(shè)備,以及西門子,施耐德等控制設(shè)備),漏洞發(fā)現(xiàn)后,上報 CNVD 或 ICS-CERT 等漏洞平臺,通過 CNVD 或 ICS-CERT 告知設(shè)備制造商,設(shè)備制造商會進行漏洞修復(fù),修復(fù)完成后,會通知 CNVD 或 ICS-CERT 進行漏洞公布;CNVD 及 ICS-CERT 期望通過這樣的方式提升工業(yè)行業(yè)內(nèi)的從業(yè)人員和企業(yè)的信息安全的意識。以下幾點補充,幫助大家更好的理解 CNVD 及 ICS-CERT 所發(fā)布的產(chǎn)品安全漏洞:

1、漏洞發(fā)現(xiàn)是主動的測試行為,是為了防范于未然,而不是已經(jīng)出了信息安全事故。

2、被發(fā)現(xiàn)漏洞的產(chǎn)品反而信息安全程度更高,因為只有知名廠商的設(shè)備才會被納入測試范圍,并且被全球各安全機構(gòu)及個人去做主動的安全漏洞發(fā)現(xiàn),讓安全隱患無從隱藏。

3、漏洞正式在平臺公布前,其實廠家已經(jīng)完成了漏洞修復(fù),并提供漏洞修復(fù)的解決方案。

4、即使在現(xiàn)在檢測無漏洞的產(chǎn)品,隨著新的檢測或者攻擊技術(shù)出現(xiàn),也可能會發(fā)現(xiàn)新的漏洞,因此,最大程度保障產(chǎn)品的信息安全,需要持續(xù)性的更新迭代。

Moxa 已成立安全漏洞事件響應(yīng)小組(CRST),并配備專門的研發(fā)和產(chǎn)品人員,積極配合 CNVD 及 ICS-CERT ,對產(chǎn)品的信息安全做持續(xù)性的更新和升級,Moxa 提供針對工業(yè)信息安全的解決方案(鏈接地址:https://www.moxa.com/en/spotlight/portfolio/defend-industrial-networks/index.htm#security),為工業(yè)自動化系統(tǒng)的信息安全保駕護航!

針對 Moxa 的 NPort IAW5000A-I/O 系列產(chǎn)品所出現(xiàn)的漏洞,Moxa 現(xiàn)已提供漏洞修復(fù)解決方案。需注意的是,補丁的升級會需要系統(tǒng)重啟,還請在確認重啟行為不會影響您系統(tǒng)業(yè)務(wù)的前提下進行升級作業(yè)。

發(fā)現(xiàn)的漏洞類型及其潛在影響如下表所示:

序號 漏洞類型 影響
1 會話固定
(CWE-384), BDU-2020-04049, CVE-2020-25198
此漏洞使攻擊者可以訪問會話,并通過竊取用戶的 Cookie 來劫持會話。
2 權(quán)限管理不當
(CWE-269, CWE-266), BDU-2020-04050, CVE-2020-25194
此漏洞允許具有用戶特權(quán)的人執(zhí)行具有管理特權(quán)的請求。
3 弱密碼要求
(CWE-521), BDU-2020-04051, CVE-2020-25153
此漏洞使用者可以使用弱密碼。
4 敏感信息的明文傳輸
(CWE-319), BDU-2020-04052, CVE-2020-25190
此漏洞允許 Web 服務(wù)器以明文形式存儲和傳輸?shù)谌椒?wù)的憑據(jù)。
5 過度的身份驗證嘗試限制不當 (CWE-307), BDU-2020-04053, CVE-2020-25196 此漏洞使攻擊者可以使用蠻力繞過 SSH/Telnet 會話的身份驗證。
6 信息暴露
(CWE-200), BDU-2020-04054, CVE-2020-25192
此漏洞使攻擊者無需適當?shù)氖跈?quán)即可訪問內(nèi)置 Web 服務(wù)中的敏感信息。
]]>
http://hjwhly.cn/support/product-support/security-advisory/nport-iaw5000a-io-serial-device-servers-vulnerabilities Thu, 08 Oct 2020 10:00:00 GMT
<![CDATA[EDR-810 系列安全路由器漏洞]]> Moxa EDR-810 系列安全路由器中發(fā)現(xiàn)一個產(chǎn)品漏洞。為此,Moxa 制定了相關(guān)修復(fù)方案。

發(fā)現(xiàn)的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 設(shè)備信息泄露 未經(jīng)授權(quán)的用戶可獲取 LAN IP 地址、型號名稱、MAC 地址、子網(wǎng)掩碼、網(wǎng)關(guān)設(shè)置等設(shè)備基本信息。

注意:此漏洞不會影響需要認證查看的事件日志和賬戶設(shè)置等敏感信息。
]]>
http://hjwhly.cn/support/product-support/security-advisory/edr-810-series-industrial-secure-routers-vulnerability Tue, 29 Sep 2020 10:00:00 GMT
<![CDATA[EDR-G902 系列和 EDR-G903 系列安全路由器漏洞]]> Moxa EDR-G902 系列和 EDR-G903 系列安全路由器中發(fā)現(xiàn)了一個產(chǎn)品漏洞。為此,Moxa 制定了相關(guān)修復(fù)方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 未授權(quán)人獲取敏感信息
(CWE-121)
CVE-2020-14511 
惡意操作網(wǎng)頁瀏覽器的精巧 cookie 可能導(dǎo)致 EDR-G902 系列和 EDR-G903 系列系統(tǒng) Web 服務(wù)器出現(xiàn)基于堆棧的緩沖器溢出。
]]>
http://hjwhly.cn/support/product-support/security-advisory/edr-g902-g903-series-secure-routers-vulnerabilities Thu, 16 Jul 2020 15:45:00 GMT
<![CDATA[MGate 5105-MB-EIP 系列協(xié)議網(wǎng)關(guān)漏洞]]> Moxa MGate 5105-MB-EIP 系列協(xié)議網(wǎng)關(guān)中發(fā)現(xiàn)多個產(chǎn)品漏洞。為此,Moxa 制定了相關(guān)修復(fù)方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 通過捕獲-重放獲得驗證旁路
(CWE-294)
CVE-2020-15494, ZDI-CAN-10791 
利用這一漏洞,攻擊者可以獲取主機與設(shè)備連接的會話 ID。
2 未授權(quán)人獲取敏感信息
(CEW-200)
CVE-2020-15493, ZDI-CAN-10792 
利用這一漏洞,攻擊者可以破解設(shè)備的加密配置文件。
]]>
http://hjwhly.cn/support/product-support/security-advisory/mgate-5105-mb-eip-series-protocol-gateways-vulnerabilities Fri, 10 Jul 2020 15:00:00 GMT
<![CDATA[Moxa 對 Ripple20 漏洞的響應(yīng)]]> Treck 公司開發(fā)的 TCP/IP 軟件庫中發(fā)現(xiàn) 19 個高風(fēng)險漏洞,統(tǒng)稱為“Ripple20”漏洞。攻擊者可利用這些漏洞遠程執(zhí)行代碼,越界讀寫,發(fā)起拒絕服務(wù)攻擊,或竊取敏感信息。詳情請見: https://www.jsof-tech.com/ripple20/,或查看美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局工控系統(tǒng)網(wǎng)絡(luò)應(yīng)急響應(yīng)小組咨詢團隊的報告:ICSA-20-168-01。

經(jīng)研究,Moxa 認定該漏洞對旗下產(chǎn)品無影響。

Moxa 網(wǎng)絡(luò)安全響應(yīng)團隊 (CSRT) 將持續(xù)關(guān)注該事件,如果發(fā)現(xiàn)漏洞影響 Moxa 產(chǎn)品,將立即發(fā)布新公告。

]]>
http://hjwhly.cn/support/product-support/security-advisory/moxas-response-regarding-the-ripple20-vulnerabilities Tue, 30 Jun 2020 10:00:00 GMT
<![CDATA[VPort 461 系列工業(yè)級視頻服務(wù)器漏洞]]> Moxa VPort 461 系列工業(yè)級視頻服務(wù)器中發(fā)現(xiàn)一個產(chǎn)品漏洞。為此,Moxa 制定了相關(guān)修復(fù)方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 命令注入 設(shè)備存在命令注入漏洞,遠程攻擊者可借機執(zhí)行任意命令。
]]>
http://hjwhly.cn/support/product-support/security-advisory/vport-461-series-industrial-video-servers-vulnerabilities Mon, 08 Jun 2020 10:00:00 GMT
<![CDATA[Moxa 對 Kr00k 漏洞的響應(yīng)]]> 博通 (Broadcom) 和賽普拉斯 (Cypress) 的 Wi-Fi 芯片中發(fā)現(xiàn)一個產(chǎn)品漏洞,攻擊者可在無授權(quán)的情況下解密 WPA2 加密網(wǎng)絡(luò)流量。詳情請見: https://www.eset.com/int/Kr00k/

經(jīng)研究,Moxa 認定該漏洞對旗下產(chǎn)品無影響。

Moxa 網(wǎng)絡(luò)安全響應(yīng)團隊 (CSRT) 將持續(xù)關(guān)注該事件,如果發(fā)現(xiàn)漏洞影響 Moxa 產(chǎn)品,將立即發(fā)布新公告。

]]>
http://hjwhly.cn/support/product-support/security-advisory/moxa-response-regarding-the-kr00k-vulnerability Mon, 06 Apr 2020 10:00:00 GMT
<![CDATA[OnCell Central Manager 蜂窩管理軟件漏洞]]> Moxa 蜂窩管理軟件 OnCell Central Manager 中發(fā)現(xiàn)一些產(chǎn)品漏洞,由軟件內(nèi)置的第三方工具 Apache Flex BlazeDS 造成。為此,Moxa 制定了相關(guān)修復(fù)方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 反序列化不可信的數(shù)據(jù) (CWE-502), CVE-2017-5641 在第三方工具上遠程執(zhí)行代碼: Apache Flex BlazeDS
2 信息泄露 (CWE-200), CVE-2015-3269 第三方工具上處理 XML 外部實體 (XXE):Apache Flex BlazeDS
]]>
http://hjwhly.cn/support/product-support/security-advisory/oncell-central-manager-cellular-management-software-vulnerabilities Mon, 16 Mar 2020 09:00:00 GMT
<![CDATA[MGate MB3180/MB3280/MB3480/MB3170/MB3270 系列協(xié)議網(wǎng)關(guān)漏洞]]> MGate MB3180/MB3280/MB3480/MB3170/MB3270 系列協(xié)議網(wǎng)關(guān)中發(fā)現(xiàn)一個產(chǎn)品漏洞。為此,Moxa 制定了相關(guān)修復(fù)方案。

確定的漏洞類型和潛在影響如下所示:

序號 洞類型 影響
1 授權(quán)不當 (CWE-287) 遠程攻擊者可以使用空的用戶名和密碼登錄,即使沒有獲得授權(quán),也可繞過驗證,然后以管理員權(quán)限,對受影響的系統(tǒng)執(zhí)行任意操作。
]]>
http://hjwhly.cn/support/product-support/security-advisory/mgate-mb3180-3280-3480-3170-3270-vulnerability Tue, 03 Mar 2020 09:00:00 GMT
<![CDATA[AWK-3131A 系列工業(yè) AP/網(wǎng)橋/客戶端漏洞]]> Moxa AWK-3131A 工業(yè) AP/網(wǎng)橋/客戶端系列中發(fā)現(xiàn)一些產(chǎn)品漏洞。為此,Moxa 制定了相關(guān)修復(fù)方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 訪問控制不恰當 (CWE-284)
CVE-2019-5136 / TALOS-2019-0925
用戶以高于自身級別的權(quán)限不當訪問系統(tǒng)。攻擊者可利用低級別用戶授權(quán),發(fā)布更高級別用戶才能發(fā)布的命令。
2 使用硬編碼的加密密鑰 (CWE-321)
CVE-2019-5137 / TALOS-2019-0926
攻擊者可利用硬編碼的加密密鑰對捕獲的數(shù)據(jù)進行解密。
3 對操作系統(tǒng)命令中使用的特殊元素中和不恰當 (CWE-78)
CVE-2019-5138 / TALOS-2019-0927
通過遠程注入命令,對某個設(shè)備實施控制。攻擊者可利用低級別用戶授權(quán),發(fā)布更高級別用戶才能發(fā)布的命令。
4 使用硬編碼的憑證 (CWE-798)
CVE-2019-5139 / TALOS-2019-0928
可利用的硬編碼憑證。
5 對操作系統(tǒng)命令中使用的特殊元素中和不恰當 (CWE-78)
CVE-2019-5140 / TALOS-2019-0929
通過遠程注入命令,對某個設(shè)備實施控制。攻擊者可利用低級別用戶授權(quán),發(fā)布更高級別用戶才能發(fā)布的命令。
6 對操作系統(tǒng)命令中使用的特殊元素中和不恰當 (CWE-78)
CVE-2019-5141 / TALOS-2019-0930
通過遠程注入命令,對某個設(shè)備實施控制。攻擊者可利用低級別用戶授權(quán),發(fā)布更高級別用戶才能發(fā)布的命令。
7 對操作系統(tǒng)命令中使用的特殊元素中和不恰當 (CWE-78)
CVE-2019-5142 / TALOS-2019-0931
通過遠程注入命令,對某個設(shè)備實施控制。攻擊者可利用低級別用戶授權(quán),發(fā)布更高級別用戶才能發(fā)布的命令。
8 未檢查輸入數(shù)據(jù)大小就復(fù)制到緩沖區(qū) (CWE-120)
CVE-2019-5143 / TALOS-2019-0932
該漏洞可能導(dǎo)致遠程代碼執(zhí)行。攻擊者可利用低級別用戶授權(quán),發(fā)布更高級別用戶才能發(fā)布的命令。
9 越界讀取 (CWE-125)
CVE-2019-5148 / TALOS-2019-0938
攻擊者可通過發(fā)送偽造的數(shù)據(jù)包,導(dǎo)致設(shè)備拒絕服務(wù)。
10 基于堆棧的緩沖區(qū)溢出 (CWE-121)
CVE-2019-5153 / TALOS-2019-0944
該漏洞可能導(dǎo)致遠程代碼執(zhí)行。攻擊者可利用低級別用戶授權(quán),發(fā)布更高級別用戶才能發(fā)布的命令。
11 訪問控制不恰當 (CWE-284)
CVE-2019-5162 / TALOS-2019-0955
對設(shè)備的不當遠程 shell 訪問。攻擊者可利用低級別用戶授權(quán),發(fā)布更高級別用戶才能發(fā)布的命令。
12 利用替代路徑或渠道繞過驗證 (CWE-288)
CVE-2019-5165 / TALOS-2019-0960
該漏洞可能導(dǎo)致驗證被繞過。通過為設(shè)備設(shè)置特殊配置,攻擊者可以繞過驗證。
]]>
http://hjwhly.cn/support/product-support/security-advisory/awk-3131a-series-industrial-ap-bridge-client-vulnerabilities Mon, 24 Feb 2020 09:00:00 GMT
<![CDATA[OnCell G3100-HSPA 系列和 OnCell G3470A-LTE 系列蜂窩網(wǎng)關(guān)漏洞]]> OnCell G3100-HSPA 系列和 OnCell G3470A-LTE 系列蜂窩網(wǎng)關(guān)中發(fā)現(xiàn)一些產(chǎn)品漏洞。為此,Moxa 制定了相關(guān)修復(fù)方案。

確定的漏洞類型和潛在影響如下所示:
OnCell G3470A-LTE 系列

序號 漏洞類型 影響
1 對內(nèi)存緩沖區(qū)內(nèi)的操作限制不當 (CWE-119)
CVE-2018-11425
拒絕服務(wù)、執(zhí)行遠程代碼


OnCell G3100-HSPA 系列

序號 漏洞類型 影響
1 不受控制的資源消耗 (CWE-400)
CVE-2018-11420
執(zhí)行遠程代碼
2 對內(nèi)存緩沖區(qū)內(nèi)的操作限制不當 (CWE-119)
CVE-2018-11423
拒絕服務(wù)、執(zhí)行遠程代碼
3 空指針逆向引用 (CWE-476)
CVE-2018-11424
拒絕服務(wù)
4 授權(quán)不當 (CWE-287)
CVE-2018-11426
攻擊者可以暴力破解授權(quán)參數(shù)
5 跨站請求偽造 (CSRF) (CWE-352)
CVE-2018-11427
CVE-2018-11427 攻擊者可以借助網(wǎng)頁界面,冒充管理員采取行動
6 信息泄露 (CWE-200)
CVE-2018-11421
攻擊者可以獲取敏感信息,例如管理憑證
7 訪問控制錯誤 (CWE-284)
CVE-2018-11422
攻擊者可以修改配置,上傳固件

 

]]>
http://hjwhly.cn/support/product-support/security-advisory/oncell-g3100-hspa-oncell-g3470a-lte-cellular-gateway-vulnerabilities Thu, 13 Feb 2020 09:00:00 GMT
<![CDATA[MGate 5105-MB-EIP 系列協(xié)議網(wǎng)關(guān)漏洞]]> Moxa MGate 5105-MB-EIP 系列協(xié)議網(wǎng)關(guān)中發(fā)現(xiàn)一個產(chǎn)品漏洞。為此,Moxa 制定了相關(guān)修復(fù)方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 命令注入 MGate 5105-MB-EIP 系列的 Web 服務(wù)器存在命令注入漏洞,遠程攻擊者可借機執(zhí)行任意命令。
]]>
http://hjwhly.cn/support/product-support/security-advisory/mgate-5105-mb-eip-series-protocol-gateways-vulnerability Mon, 06 Jan 2020 09:00:00 GMT
<![CDATA[AWK-3121 系列工業(yè) AP/網(wǎng)橋/客戶端漏洞]]> Moxa AWK-3121 系列中發(fā)現(xiàn)一些產(chǎn)品漏洞。為此,Moxa 制定了相關(guān)修復(fù)方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 對命令中使用的特殊元素中和不當(“命令注入”)(CWE-77)
CVE-2018-10697, CVE-2018-10699
攻擊者可以在多項參數(shù)中注入命令
2 對命令中使用的特殊元素中和不當(“命令注入”)(CWE-77)
CVE-2018-10702
攻擊者可以借助 shell 元字符在特定參數(shù)中注入命令
3 網(wǎng)頁生成過程中對輸入中和不當(“跨站腳本”)(CWE-79)
CVE-2018-10692
易遭受跨站腳本攻擊,導(dǎo)致用戶 cookie 信息遭竊
4 網(wǎng)頁生成過程中對輸入中和不當(“跨站腳本”)(CWE-79)
CVE-2018-10700
攻擊者可以在特定參數(shù)中注入 XSS payload
5 對內(nèi)存緩沖區(qū)內(nèi)的操作限制不當 (CWE-119)
CVE-2018-10693, CVE-2018-10695, CVE-2018-10701, and CVE-2018-10703
多項參數(shù)易導(dǎo)致緩沖區(qū)溢出
6 信任管理 (CWE-255) CVE-2018-10690 設(shè)備默認支持 HTTP 流量,因此對于連接 Web 服務(wù)器的用戶,通訊機制存在安全隱患
7 信任管理 (CWE-255) CVE-2018-10694 設(shè)備具備無線網(wǎng)絡(luò)連接功能,默認設(shè)置下保持打開狀態(tài),且未使用任何加密機制
8 信任管理 (CWE-255) CVE-2018-10698 設(shè)備默認啟用未加密 TELNET 服務(wù)
9 訪問控制錯誤 (CWE-284) CVE-2018-10691 容易發(fā)生未經(jīng)授權(quán)即下載 systemlog.log 的情況
10 跨站請求偽造 (CSRF) (CWE-352) CVE-2018-10696 網(wǎng)頁界面易遭受跨站請求偽造攻擊
]]>
http://hjwhly.cn/support/product-support/security-advisory/awk-3121-series-industrial-ap-bridge-client-vulnerabilities Mon, 02 Dec 2019 09:00:00 GMT
<![CDATA[Moxa 對 URGENT/11 漏洞的響應(yīng)]]> VxWorks 實時操作系統(tǒng) (RTOS) 的 TCP/IP 堆棧 (IPnet) 自版本 6.5 以來存在多個漏洞。這些漏洞可分為遠程執(zhí)行代碼、拒絕服務(wù)、信息泄露和邏輯缺陷。詳情請瀏覽以下網(wǎng)站:Https://www.windriver.com/security/announcements/tcp-ip-network-stack-ipnet-urgent11/

經(jīng)過調(diào)查,Moxa 尚未發(fā)現(xiàn)任何產(chǎn)品受到這些漏洞的影響。

Moxa 網(wǎng)絡(luò)安全團隊 (CSRT) 將持續(xù)關(guān)注這一漏洞的情況,如果漏洞狀態(tài)有更新,并會影響 Moxa 產(chǎn)品,我們會立即提供更新信息。

]]>
http://hjwhly.cn/support/product-support/security-advisory/moxa-response-regarding-urgent11-vulnerability Tue, 26 Nov 2019 09:00:00 GMT
<![CDATA[EDR-810 系列安全路由器漏洞]]> Moxa EDR-810 系列安全路由器中發(fā)現(xiàn)一個產(chǎn)品漏洞。為此,Moxa 制定了相關(guān)修復(fù)方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 未正當過濾 Web GUI 中使用的特殊元素 特制 HTTP POST 可能觸發(fā)任意命令注入。
]]>
http://hjwhly.cn/support/product-support/security-advisory/edr-810-series-secure-routers-vulnerability-(1) Wed, 20 Nov 2019 09:00:00 GMT
<![CDATA[EDS-G508E/EDS-G512E/EDS-G516E 系列以太網(wǎng)交換機漏洞]]> Moxa EDS-G508E/EDS-512E/EDS-516E 系列以太網(wǎng)交換機中發(fā)現(xiàn)一個漏洞。為此,Moxa 制定了相關(guān)修復(fù)方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 PROFINET DCE-RPC 終端節(jié)點的發(fā)現(xiàn)數(shù)據(jù)包拒絕服務(wù) 攻擊者利用這一漏洞,可能會使目標設(shè)備停止服務(wù)。
]]>
http://hjwhly.cn/support/product-support/security-advisory/eds-g508e-g512e-g516e-series-ethernet-switches-vulnerabilities Wed, 20 Nov 2019 09:00:00 GMT
<![CDATA[EDR-810 系列安全路由器漏洞]]> Moxa EDR-810 系列安全路由器存在一個漏洞。為此,Moxa 制定了相關(guān)修復(fù)方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 Web 服務(wù)器功能存在命令注入漏洞 這一問題使攻擊者可以通過 CA 名稱參數(shù)向 /xml/net_WebCADELETEGetValue URI 執(zhí)行具有 Root 權(quán)限的任意 OS 命令。
]]>
http://hjwhly.cn/support/product-support/security-advisory/edr-810-series-secure-routers-vulnerability Wed, 02 Oct 2019 00:00:00 GMT
<![CDATA[EDR-810 系列安全路由器漏洞]]> Moxa EDR-810 系列安全路由器中發(fā)現(xiàn)兩個漏洞。為此,Moxa 制定了相關(guān)修復(fù)方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 輸入驗證不當
(CWE-20, CVE-2019-10969)
利用管理員或配置管理員帳戶在 Web Console 上進行不當輸入,會導(dǎo)致路由器執(zhí)行未經(jīng)授權(quán)的命令。
2 訪問控制不當
(CWE-284, CVE-2019-10963)
未經(jīng)授權(quán)的攻擊者可能會檢索日志信息,導(dǎo)致敏感信息泄露。
]]>
http://hjwhly.cn/support/product-support/security-advisory/edr-810-series-secure-router-vulnerabilities-(1) Mon, 30 Sep 2019 00:00:00 GMT
<![CDATA[ioLogik 2542-HSPA 系列控制器和遠程 I/O、IOxpress 配置工具的漏洞]]> Moxa ioLogik 2542-HSPA 系列控制器和遠程 I/O 以及 IOxpress 配置工具中發(fā)現(xiàn)一些漏洞。為此,Moxa 制定了相關(guān)修復(fù)方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 使用弱加密算法 (CWE-310) 配置文件未加密。如果攻擊者獲得這份文件,設(shè)備中的敏感信息可能會泄露。
2 明文存儲及傳輸敏感信息 (CWE-312 和 CWE-319) 配置文件未加密。如果攻擊者獲得這份文件,設(shè)備中的敏感信息可能會泄露。
3 拒絕服務(wù)攻擊 (CWE-400, CWE-941) 經(jīng)常反復(fù)提出短期使用請求可能會導(dǎo)致 Web 服務(wù)器出故障。
]]>
http://hjwhly.cn/support/product-support/security-advisory/iologik-2542-hspa-series-ioxpress-vulnerabilities Wed, 25 Sep 2019 00:00:00 GMT
<![CDATA[PT-7528 和 PT-7828 系列以太網(wǎng)交換機漏洞]]> Moxa PT-7528 和 PT-7828 系列以太網(wǎng)交換機中發(fā)現(xiàn)一些漏洞。為此,Moxa 制定了相關(guān)修復(fù)方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 基于堆棧的緩沖區(qū)溢出 (CWE-121) 攻擊者可能會執(zhí)行任意代碼或使目標設(shè)備停機。
2 使用已破解或存在風(fēng)險的加密算法 (CWE-327) 使用弱加密算法可能會導(dǎo)致機密信息泄露。
3 使用已破解或存在風(fēng)險的加密算法 (CWE-327) 加密函數(shù)應(yīng)用不當可能會導(dǎo)致機密信息泄露。
4 使用硬編碼密鑰 (CWE-321) 使用硬編碼密鑰會導(dǎo)致機密數(shù)據(jù)更容易被恢復(fù)。
5 使用硬編碼密碼 (CWE-798) 惡意用戶可能會在未經(jīng)正當授權(quán)的情況下訪問系統(tǒng)。
6 密碼安全要求低 (CWE-521) 惡意用戶可能會暴力檢索信息。
7 信息泄露 (CWE-200) 惡意用戶可能會執(zhí)行零時差攻擊,竊取敏感信息。
]]>
http://hjwhly.cn/support/product-support/security-advisory/pt-7528-7828-ethernet-switches-vulnerabilities Wed, 25 Sep 2019 00:00:00 GMT
<![CDATA[MB3170/MB3180/MB3270/MB3280/MB3480/MB3660 系列協(xié)議網(wǎng)關(guān)漏洞]]> Moxa MB3170/MB3180/MB3270/MB3280/MB3480/MB3660 系列協(xié)議網(wǎng)關(guān)中發(fā)現(xiàn)一些漏洞。為此,Moxa 制定了相關(guān)修復(fù)方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 基于堆棧的緩沖區(qū)溢出 (CWE-121) 有兩個不同的問題導(dǎo)致內(nèi)置 Web 服務(wù)器緩沖區(qū)溢出,致使遠程攻擊者能夠發(fā)起 DoS 攻擊并執(zhí)行任意代碼。
2 整數(shù)溢出引發(fā)緩沖區(qū)溢出 (CWE-680) 整數(shù)溢出造成內(nèi)存被意外分配,進而引發(fā)緩沖區(qū)溢出。
3 使用 token 繞開 CSRF 保護機制 (CWE-352) 可預(yù)測的 token 生成機制致使遠程攻擊者可繞過跨站點請求偽造 (CSRF) 保護機制。
4 使用已破解或存在風(fēng)險的加密算法 (CWE-327)    使用變量可預(yù)測的弱加密算法可能導(dǎo)致敏感信息泄露。
5 信息泄露 (CWE-200) 攻擊者可以在未經(jīng)授權(quán)的情況下通過內(nèi)置 Web 服務(wù)訪問敏感信息和用戶名。
6 明文傳輸用戶信息 (CWE-310) 敏感信息通過某些 Web 應(yīng)用程序明文傳輸。
7 密碼安全要求低 (CWE-521) 密碼安全要求低可能導(dǎo)致攻擊者暴力訪問。
8 明文存儲敏感信息 (CWE-312) 敏感信息以明文方式存儲在配置文件中,致使攻擊者可以使用管理員帳戶。
9 拒絕服務(wù)攻擊 (CWE-400, CWE-941) 攻擊者造成系統(tǒng)過載并導(dǎo)致服務(wù)器崩潰,致使 Web 服務(wù)暫時停用。
]]>
http://hjwhly.cn/support/product-support/security-advisory/mb3710-3180-3270-3280-3480-3660-vulnerabilities Wed, 25 Sep 2019 00:00:00 GMT
<![CDATA[EDS-G516E 和 EDS-510E 系列以太網(wǎng)交換機漏洞]]> Moxa EDS-G516E 和 EDS-510E 系列以太網(wǎng)交換機中發(fā)現(xiàn)一些漏洞。為此,Moxa 制定了相關(guān)修復(fù)方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 基于堆棧的緩沖區(qū)溢出 (CWE-121)
  1. 攻擊者可能會執(zhí)行任意代碼,或使目標設(shè)備停機。
  2. 攻擊者可能會使目標設(shè)備停機,或執(zhí)行任意代碼。漏洞存在于 Web 設(shè)置頁面下的 IEEE802.1x 設(shè)置。
2 使用已破解或存在風(fēng)險的加密算法 (CWE-327)
  1. 使用弱加密算法可能會導(dǎo)致機密信息泄露。
  2. 加密函數(shù)應(yīng)用不當可能會導(dǎo)致機密信息泄露。
3 使用硬編碼密鑰 (CWE-321) 使用硬編碼密鑰會導(dǎo)致機密數(shù)據(jù)更容易被恢復(fù)。
4 使用硬編碼密碼 (CWE-798) 惡意用戶可能會在未經(jīng)正當授權(quán)的情況下訪問系統(tǒng)。
5 未檢查輸入數(shù)據(jù)大小的緩沖區(qū)復(fù)制 (CWE-120)
  1. 利用這一漏洞,攻擊者可能會使目標設(shè)備停機。Syslog 設(shè)置頁面的某些參數(shù)無法確保文本長度不超出限值。
  2. 利用這一漏洞,攻擊者可能會使目標設(shè)備停機。DHCP 設(shè)置頁面的某些參數(shù)無法確保文本長度不超出限值。
  3. 利用這一漏洞,攻擊者可能會使目標設(shè)備停機。PTP 設(shè)置頁面的某些參數(shù)無法確保文本長度不超出限值。
6 明文傳輸用戶信息 (CWE-319) 利用這一漏洞,攻擊者可能會攔截明文通訊中的信息。
7 密碼安全要求低 (CWE-521) 惡意用戶可能會暴力檢索信息。
]]>
http://hjwhly.cn/support/product-support/security-advisory/eds-g516e-510e-ethernet-switches-vulnerabilities Wed, 25 Sep 2019 00:00:00 GMT
<![CDATA[NPort 5600 系列串口設(shè)備聯(lián)網(wǎng)服務(wù)器漏洞]]> Moxa NPort 5600 系列串口設(shè)備聯(lián)網(wǎng)服務(wù)器中發(fā)現(xiàn)兩個漏洞。為此,Moxa 制定了相關(guān)修復(fù)方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 繞過認證 攻擊者可以繞過認證,訪問設(shè)備功能。
2 驗證不充分 攻擊者獲取設(shè)備訪問權(quán)限后,可上傳未經(jīng)授權(quán)的固件。
]]>
http://hjwhly.cn/support/product-support/security-advisory/nport-5600-series-serial-device-servers-vulnerabilities Mon, 12 Aug 2019 18:30:00 GMT
<![CDATA[NPort IA5450A 系列串口設(shè)備聯(lián)網(wǎng)服務(wù)器漏洞]]> Moxa NPort IA5450A 系列串口設(shè)備聯(lián)網(wǎng)服務(wù)器中發(fā)現(xiàn)一個漏洞。為此,Moxa 制定了相關(guān)修復(fù)方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 信息泄露 攻擊者可能會利用以太網(wǎng)幀添加填充字段過程中的缺陷泄露信息。
]]>
http://hjwhly.cn/support/product-support/security-advisory/nport-ia5450a-series-serial-device-servers-vulnerability Mon, 12 Aug 2019 18:30:00 GMT
<![CDATA[EDS-405A 系列、EDS-408A 系列、EDS-510A 系列和 IKS-G6824A 系列以太網(wǎng)交換機漏洞]]> Moxa EDS-405A 系列、EDS-408A 系列、EDS-510A 系列和 IKS-G6824A 系列以太網(wǎng)交換機存在若干漏洞。為此,Moxa 制定了相關(guān)修復(fù)方案。

確定的漏洞類型和潛在影響如下所示:

EDS-405A 系列、EDS-408A 系列和 EDS-510A 系列

序號 漏洞類型 影響
1

存文本存儲密碼

(CVE-2019-6518)

經(jīng)認證的用戶可通過 Web Console 執(zhí)行任意代碼。
2

可預(yù)測的會話 ID

(CVE-2019-6563)

Moxa EDS 工業(yè)交換機 Web 服務(wù)器生成 Cookie 值時并未恰當加密。因此,攻擊者仍可重復(fù)使用 Cookie 值來還原管理者密碼。
3

敏感數(shù)據(jù)缺少加密

(CVE-2019-6526)

Moxa EDS 工業(yè)交換機使用無法禁用的專有協(xié)議,這意味著攻擊者可以通過解鎖功能還原管理者密碼。
4

對過多認證嘗試的限制不到位

(CVE-2019-6524)

Moxa EDS 工業(yè)交換機缺乏充分措施防止多次錯誤認證嘗試,讓交換機有可能遭受蠻力攻擊。
5

資源枯竭

(CVE-2019-6559)

Moxa EDS 工業(yè)交換機使用專有協(xié)議,讓有遠程訪問權(quán)限的經(jīng)認證用戶可以通過特別制作的數(shù)據(jù)包實現(xiàn)拒絕服務(wù)攻擊。

 

IKS-G6824A 系列

序號 漏洞類型 影響
1

存文本存儲密碼

(CVE-2019-6557)

對“用戶”Cookie 值長度的不當計算導(dǎo)致棧溢出,讓攻擊者有可能重啟設(shè)備。
2

指定參數(shù)的緩沖區(qū)溢出

(CVE-2019-6557)

通過復(fù)制指定參數(shù)的未受監(jiān)管的內(nèi)容可以導(dǎo)致若干緩沖區(qū)溢出漏洞,讓遠程執(zhí)行代碼成為可能。
3

讀取設(shè)備內(nèi)存

(CVE-2019-6522)

未恰當檢查數(shù)組界讓攻擊者有可能在任意地址讀取設(shè)備內(nèi)存。
4

無法處理損壞的 OSPF 包

(CVE-2019-6559)

向存在漏洞的設(shè)備發(fā)送惡意 OSPF Hello 包能造成設(shè)備在兩到三分鐘之后重啟。
5

多個 XSS

(CVE-2019-6565)

未恰當驗證用戶輸入讓未經(jīng)認證和經(jīng)認證的攻擊者可以對用戶發(fā)起 XSS 攻擊。

6

不恰當?shù)?Web 界面訪問控制

(CVE-2019-6520)

交換機配有管理 Web 界面。但是服務(wù)器端未能恰當檢查授權(quán)情況,導(dǎo)致僅擁有讀取權(quán)限的用戶可以更改配置。

7

跨站點請求偽造

(CVE-2019-6561)

如果用戶通過 Web 瀏覽器登錄某一 Web 應(yīng)用并完成認證,攻擊者可通過該 Web 瀏覽器完成跨站點請求偽造 (CSRF)。
]]>
http://hjwhly.cn/support/product-support/security-advisory/eds-405a-series-eds-408a-series-eds-510a-series-and-iks-g6824a-series-ethernet-switches-vulnerabilities Fri, 01 Feb 2019 00:00:00 GMT
<![CDATA[NPort W2150A/NPort W2250A 系列設(shè)備聯(lián)網(wǎng)服務(wù)器漏洞]]> Moxa NPort W2150A 和 NPort W2250A 系列設(shè)備聯(lián)網(wǎng)服務(wù)器存在若干漏洞。為此,Moxa 制定了相關(guān)修復(fù)方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1

經(jīng)驗證的 OS 命令注入

(CVE-2018-19659)

Web 服務(wù)器插件功能讓具有管理權(quán)限的用戶得以避開 Linux 操作系統(tǒng)的用戶訪問控制。
2

經(jīng)驗證的 OS 命令注入

(CVE-2018-19660)

Web 服務(wù)器 WLAN 配置文件屬性功能讓具有管理權(quán)限的用戶得以避開 Linux 操作系統(tǒng)的用戶訪問控制。
]]>
http://hjwhly.cn/support/product-support/security-advisory/nport-w2150a-nport-w2250a-serial-device-servers-vulnerabilities Thu, 13 Dec 2018 00:00:00 GMT
<![CDATA[Moxa 對 Libssh 認證繞過漏洞的響應(yīng)]]> Libssh 服務(wù)端狀態(tài)機 0.7.6、0.8.4 及更早版本中發(fā)現(xiàn)一個安全漏洞。該漏洞 (CVE-2018-10933) 由不恰當認證操作引起,讓遠程攻擊者可以繞過目標系統(tǒng)的認證要求。

我們對所有產(chǎn)品進行了檢查,均未受到該漏洞的影響。

Moxa 的網(wǎng)絡(luò)安全響應(yīng)團隊 (CSRT) 正全力以赴,采取合理行動應(yīng)對該問題。如有安全漏洞情況或這些漏洞對 Moxa 產(chǎn)品影響的最新信息,我們會立即發(fā)布。

]]>
http://hjwhly.cn/support/product-support/security-advisory/moxas-response-regarding-the-libssh-authentication-bypass-vulnerability Tue, 27 Nov 2018 00:00:00 GMT
<![CDATA[ThingsPro 2 系列系統(tǒng)軟件漏洞]]> Moxa ThingsPro 2 系列系統(tǒng)軟件存在若干漏洞。為此,Moxa 制定了相關(guān)修復(fù)方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 用戶枚舉 遠程攻擊者可在 Web 應(yīng)用中找到有效用戶,利用蠻力通過該漏洞找到相應(yīng)密碼。
2 用戶權(quán)限升級 遠程攻擊者利用該漏洞可獲得更多權(quán)限。
3 失效的訪問控制 遠程攻擊者利用該漏洞可獲得更多權(quán)限。
4 用戶更改密碼時,服務(wù)器不要求提供舊密碼 遠程攻擊者能輕而易舉修改密碼。
5 明文存儲敏感信息 遠程攻擊者能猜測到訪問令牌。
6 隱藏令牌存在權(quán)限升級 遠程攻擊者能獲得 Root 權(quán)限,通過訪問隱藏令牌 API 執(zhí)行指令。
7 遠程執(zhí)行代碼 遠程攻擊者利用該漏洞注入字符串,迫使服務(wù)器執(zhí)行額外指令。
]]>
http://hjwhly.cn/support/product-support/security-advisory/thingspro-2-series-system-software-vulnerabilities Wed, 17 Oct 2018 00:00:00 GMT
<![CDATA[EDR-810 系列安全路由器漏洞]]> Moxa EDR-810 系列安全路由器中發(fā)現(xiàn)一個漏洞。為此,Moxa 制定了相關(guān)修復(fù)方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 Web 服務(wù)器功能中的命令注入漏洞 該應(yīng)用程序使得遠程攻擊者可通過向 /xml/net_WebCADELETEGetValue URI 發(fā)送 CA name 參數(shù),以 root 權(quán)限執(zhí)行任意 OS 命令。
]]>
http://hjwhly.cn/support/product-support/security-advisory/edr-810-series-secure-router-vulnerability Fri, 21 Sep 2018 00:00:00 GMT
<![CDATA[Moxa 對 GRUB2 (BootHole) 漏洞的響應(yīng)]]> Grand Unified Bootloader 版本 2 (GRUB2) bootloader 中發(fā)現(xiàn)了一個漏洞。攻擊者可在系統(tǒng)啟動時執(zhí)行任意代碼。該漏洞也稱為 BootHole。若 Windows 和 Linuxwhen 系統(tǒng)使用了安全 boot,它們的 GRUB2 bootloader 將會受到影響。該漏洞已被分配 CVE ID (CVE-2020-10713),點擊此處查看詳細信息。

Moxa 研究了此漏洞后認定,目前 Moxa 沒有產(chǎn)品受此漏洞影響。

Moxa 的網(wǎng)絡(luò)安全響應(yīng)團隊 (CSRT) 將繼續(xù)監(jiān)測相關(guān)情況,如果漏洞影響到 Moxa 的產(chǎn)品,Moxa 將立即發(fā)布更新信息。

]]>
http://hjwhly.cn/support/product-support/security-advisory/moxas-response-regarding-the-grub2-boothole-vulnerability Sat, 01 Sep 2018 00:00:00 GMT
<![CDATA[NPort 5100A 系列串口設(shè)備聯(lián)網(wǎng)服務(wù)器漏洞]]> Moxa NPort 5100A 系列串口設(shè)備聯(lián)網(wǎng)服務(wù)器中發(fā)現(xiàn)一個產(chǎn)品漏洞。為此,Moxa 制定了相關(guān)修復(fù)方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 未經(jīng)授權(quán)的信息披露 攻擊者無需經(jīng)過適當?shù)纳矸蒡炞C,即可獲取設(shè)備的串口配置信息。
]]>
http://hjwhly.cn/support/product-support/security-advisory/nport-5100a-series-serial-device-servers-vulnerability Sat, 01 Sep 2018 00:00:00 GMT
<![CDATA[Moxa 對英特爾管理引擎漏洞的響應(yīng)]]> 2017 年 5 月,研究人員公布了英特爾管理引擎存在的一個漏洞。通過該漏洞,原本沒有網(wǎng)絡(luò)訪問權(quán)限的攻擊者可獲得系統(tǒng)權(quán)限,以配置英特爾可管理 SKU,而一名本地攻擊者能夠提供可管理功能,從而在英特爾可管理 SKU 上獲得網(wǎng)絡(luò)或本地系統(tǒng)權(quán)限。

  • CVE-2017-5689

2017 年下半年,研究者又發(fā)現(xiàn)與英特爾管理引擎相關(guān)的多個漏洞。

  • CVE-2017-5705
  • CVE-2017-5708
  • CVE-2017-5711
  • CVE-2017-5712

為修復(fù)這些漏洞,英特爾發(fā)布了針對其所有平臺的管理引擎固件補丁。Moxa 已確認受到影響的產(chǎn)品系列并發(fā)布了更新版固件。未列出的產(chǎn)品均不會受到上述漏洞的影響。我們建議購買了受影響產(chǎn)品的客戶從 Moxa 全球客戶服務(wù)部門獲得幫助,更新至最新的 BIOS。

]]>
http://hjwhly.cn/support/product-support/security-advisory/moxas-response-regarding-the-intel-management-engine-vulnerability Thu, 09 Aug 2018 00:00:00 GMT
<![CDATA[NPort 5200 系列設(shè)備聯(lián)網(wǎng)服務(wù)器漏洞]]> Moxa NPort 5200 系列設(shè)備聯(lián)網(wǎng)服務(wù)器存在若干漏洞。為此,Moxa 制定了相關(guān)修復(fù)方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 不受控制的資源消耗 惡意操作者的資源請求不受限制,導(dǎo)致出現(xiàn)拒絕服務(wù)的情況。
]]>
http://hjwhly.cn/support/product-support/security-advisory/nport-5200-series-serial-device-server-vulnerability Tue, 07 Aug 2018 00:00:00 GMT
<![CDATA[EDS-G508E 系列、EDS-G512E 系列和 EDS-G516E 系列以太網(wǎng)交換機漏洞]]> Moxa EDS-G508E 系列、EDS-G512E 系列和 EDS-G516E 系列以太網(wǎng)交換機存在若干漏洞。為此,Moxa 制定了相關(guān)修復(fù)方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 拒絕服務(wù) 攻擊者可以遠程操控會話 Id,破壞 Moxa 交換機的網(wǎng)絡(luò)通訊。
2 Cookie 管理 Cookie 無法避免被重復(fù)使用。
3 跨站點腳本攻擊 攻擊者可以使用這些漏洞向用戶的瀏覽器或交換機植入惡意代碼。
]]>
http://hjwhly.cn/support/product-support/security-advisory/eds-g508e-series-eds-g512e-series-and-eds-g516e-series-ethernet-switch-vulnerabilities Thu, 31 May 2018 00:00:00 GMT
<![CDATA[EDR-810 系列安全路由器漏洞]]> Moxa EDR-810 系列安全路由器中發(fā)現(xiàn)一些漏洞。為此,Moxa 制定了相關(guān)修復(fù)方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 Web 服務(wù)器 Ping 命令注入 (TALOS-2017-0472) 特制 HTTP POST 可導(dǎo)致提權(quán),進而產(chǎn)生 root shell。攻擊者可以通過注入 OS 命令,觸發(fā)這一漏洞。
2 Web RSA 密鑰生成命令注入 (TALOS-2017-0473) 特制 HTTP POST 可導(dǎo)致提權(quán),進而產(chǎn)生 root shell。攻擊者可以通過注入 OS 命令,觸發(fā)這一漏洞。
3 Web 服務(wù)器 strcmp 多次拒絕服務(wù) (TALOS-2017-0474) 特制 HTTP URI 可導(dǎo)致空指針解引用,進而出現(xiàn)拒絕服務(wù)的情況。攻擊者可以通過發(fā)送特定請求,觸發(fā)這一漏洞。
4 明文傳輸密碼 (TALOS-2017-0475) 攻擊者可以查看網(wǎng)絡(luò)流量,獲取設(shè)備的管理員密碼,并利用這一信息,以管理員身份登錄。
5 Web 服務(wù)器 URI 拒絕服務(wù) (TALOS-2017-0476) 攻擊者可以通過發(fā)送特制 URI,觸發(fā)這一漏洞。
6 Web 服務(wù)器證書注冊請求命令注入 (TALOS-2017-0477) 特制 HTTP POST 可導(dǎo)致提權(quán),進而產(chǎn)生 root shell。攻擊者可以通過注入 OS 命令,觸發(fā)這一漏洞。
7 Web 服務(wù)器跨站點請求偽造 (TALOS-2017-0478) 特制 HTTP 包可以導(dǎo)致跨站點請求偽造。攻擊者可以通過創(chuàng)建惡意 HTML,觸發(fā)這一漏洞。
8 明文儲存密碼 (TALOS-2017-0479) 獲得 shell 訪問權(quán)限的攻擊者可以從設(shè)備中提取明文密碼。
9 服務(wù)器代理信息泄露 (TALOS-2017-0480) 特制 TCP 包會導(dǎo)致信息泄露。攻擊者可以通過發(fā)送特制 TCP 包,觸發(fā)這一漏洞。
10 Web 服務(wù)器密碼弱加密 (TALOS-2017-0481) 攻擊者可以攔截弱加密密碼,并暴力破解。
11 Web 服務(wù)器 OpenVPN 配置多命令注入 (TALOS-2017-0482) 特制 HTTP POST 可導(dǎo)致提權(quán),進而產(chǎn)生 root shell。攻擊者可以通過注入 OS 命令,觸發(fā)這一漏洞。
12 服務(wù)器代理多次拒絕服務(wù) (TALOS-2017-0487) 特制數(shù)據(jù)包可導(dǎo)致拒絕服務(wù)。
]]>
http://hjwhly.cn/support/product-support/security-advisory/edr-810-series-secure-router-vulnerabilities Tue, 22 May 2018 00:00:00 GMT
<![CDATA[AWK-3131A 系列無線 AP/網(wǎng)橋/客戶端漏洞]]> Moxa AWK-3131A 系列無線 AP/網(wǎng)橋/客戶端存在一個漏洞。為此,Moxa 制定了相關(guān)修復(fù)方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 在 OS 命令中使用的特殊元素的不適當中和(“OS 命令注入”) 攻擊者可執(zhí)行未授權(quán)命令,進而禁用軟件,或讀取、篡改其無權(quán)訪問的數(shù)據(jù)。
]]>
http://hjwhly.cn/support/product-support/security-advisory/awk-3131a-series-wireless-ap-bridge-client-vulnerability Mon, 16 Apr 2018 00:00:00 GMT
<![CDATA[OnCell G3100-HSPA 系列蜂窩網(wǎng)關(guān)/路由器漏洞]]> Moxa OnCell G3100-HSPA 系列蜂窩網(wǎng)關(guān)/路由存在若干漏洞。為此,Moxa 制定了相關(guān)修復(fù)方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1

依賴 Cookies 而不使用驗證和完整性檢查

應(yīng)用允許使用僅含數(shù)字的 Cookie 參數(shù),使攻擊者可以蠻力攻擊旁路認證并能夠訪問設(shè)備功能。
2

長度參數(shù)不一致性處理不恰當

攻擊者可編輯 HTTP 請求的長度參數(shù),造成設(shè)備無法訪問。
3

空指針逆向引用

應(yīng)用不檢查空值,使攻擊者能夠發(fā)起拒絕服務(wù)攻擊。
]]>
http://hjwhly.cn/support/product-support/security-advisory/oncell-g3100-hspa-series-cellular-gateway-router-vulnerabilities Tue, 13 Mar 2018 00:00:00 GMT
<![CDATA[MXview 系列網(wǎng)絡(luò)管理軟件漏洞]]> Moxa MXview 系列網(wǎng)絡(luò)管理軟件存在若干漏洞。為此,Moxa 制定了相關(guān)修復(fù)方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1

未加引號的搜索路徑或元素

未加引號的服務(wù)路徑升級漏洞使具有文件訪問權(quán)限的用戶可以通過在未加引號的搜索路徑或元素中插入任意代碼來升級權(quán)限。
]]>
http://hjwhly.cn/support/product-support/security-advisory/mxview-series-network-management-software-vulnerability Tue, 13 Mar 2018 00:00:00 GMT
<![CDATA[Moxa 對 CPU 硬件漏洞引起側(cè)信道攻擊 (Meltdown & Spectre) 的響應(yīng)]]> 2018 年 1 月,研究人員公布了影響微處理器體系結(jié)構(gòu)指令猜測執(zhí)行的若干漏洞,這些漏洞會招致側(cè)信道信息泄露攻擊。

CVE-2017-5753 (Spectre)
CVE-2017-5715 (Spectre)
CVE-2017-5754 (Meltdown)

這些漏洞讓攻擊者可以讀取微處理器中的信息或分配在操作系統(tǒng)內(nèi)核中的內(nèi)存。

攻擊者要利用這些漏洞,必須在設(shè)備上執(zhí)行一條惡意的自定義代碼。Moxa 的絕大部分產(chǎn)品不易受到影響,因為它們是在封閉系統(tǒng)內(nèi)運行,不允許在設(shè)備上運行自定義代碼。

Moxa 設(shè)備若使用包含微處理器的計算平臺,有可能成為攻擊對象,即使不會直接受到這些漏洞的影響,我們也視其為易受攻擊的設(shè)備。微處理器和操作系統(tǒng)供應(yīng)商正在發(fā)布有助于降低這些漏洞影響的更新版本。Moxa 也將根據(jù)供應(yīng)商的建議為這些產(chǎn)品發(fā)布更新版本。

Moxa 的網(wǎng)絡(luò)安全響應(yīng)團隊 (CSRT) 正全力以赴,采取合理行動應(yīng)對該問題。如有安全漏洞情況或這些漏洞對 Moxa 產(chǎn)品影響的最新信息,我們會立即發(fā)布。

]]>
http://hjwhly.cn/support/product-support/security-advisory/moxas-response-regarding-the-cpu-hardware-vulnerability-to-side-channel-attacks-meltdown-spectre Tue, 16 Jan 2018 00:00:00 GMT
<![CDATA[Moxa 對密鑰重裝攻擊漏洞 (KRACK) 的響應(yīng)]]> 2017 年 10 月,WPA2(無線上網(wǎng)保護接入 II)被披露存在安全漏洞,用戶可以竊聽利用 WPA2 標準無線傳輸?shù)臄?shù)據(jù)。在一個無線網(wǎng)絡(luò)無線信號覆蓋范圍內(nèi)的攻擊者可以通過密鑰重裝攻擊 (KRACK) 利用這些安全漏洞。

Moxa 的網(wǎng)絡(luò)安全響應(yīng)團隊 (CSRT) 正全力以赴,采取合理行動應(yīng)對該問題。該團隊與所有產(chǎn)品團隊攜手合作,確定哪些型號受到影響。

]]>
http://hjwhly.cn/support/product-support/security-advisory/moxas-response-regarding-the-key-reinstallation-attacks-kracks-vulnerability Fri, 27 Oct 2017 00:00:00 GMT
<![CDATA[OnCell G3470A-LTE 系列蜂窩網(wǎng)關(guān)漏洞]]> Moxa OnCell G3470A-LTE 系列蜂窩網(wǎng)關(guān)存在若干漏洞。為此,Moxa 制定了相關(guān)修復(fù)方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 繞過認證 未授權(quán)用戶可通過一個特殊的 URL,下載文件和 SNMP MIB 文件。
2 泄露 OS 命令 經(jīng)認證的管理者或用戶能通過 Web Console 執(zhí)行任意命令。
]]>
http://hjwhly.cn/support/product-support/security-advisory/oncell-g3470a-lte-series-cellular-gateway-vulnerabilities Fri, 14 Oct 2016 00:00:00 GMT
<![CDATA[AWK 系列、TAP 系列和 WAC 系列無線 AP/網(wǎng)橋/客戶端漏洞]]> 技術(shù)支持Moxa AWK 系列、TAP 系列和 WAC 系列無線 AP/網(wǎng)橋/客戶端存在若干漏洞。為此,Moxa 制定了相關(guān)修復(fù)方案。

確定的漏洞類型和潛在影響如下所示:

序號

漏洞類型 影響
1 繞過認證 未授權(quán)用戶可通過一個特殊的 URL,下載文件和 SNMP MIB 文件。
2 泄露 OS 命令 經(jīng)認證的管理者或用戶能通過 Web Console 執(zhí)行任意命令。
]]>
http://hjwhly.cn/support/product-support/security-advisory/awk-series-tap-series-and-wac-series-wireless-ap-bridge-client-vulnerabilities Fri, 14 Oct 2016 00:00:00 GMT
<![CDATA[ioLogik E1200 系列和 ioLogik E2200 系列控制器和 I/O 系列漏洞]]> Moxa ioLogik E1200 系列和 ioLogik E2200 系列控制器和 I/O 存在若干漏洞。為此,Moxa 制定了相關(guān)修復(fù)方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 多個存儲型跨站腳本 經(jīng)認證的用戶可通過 Web Console 執(zhí)行任意代碼。
2 通過 HTTP GET 方式發(fā)送密碼 在 HTTP Web Console 端,HTTP 獲得請求的過程中密碼并未加密。
3 密碼截斷 使用蠻力攻擊工具,有可能猜到簡單密碼。(如密碼 12345678 或 abcd1234)
4 密碼截斷 攻擊者可通過讓合法用戶點擊一個鏈接來發(fā)送請求。
]]>
http://hjwhly.cn/support/product-support/security-advisory/iologik-e1200-series-and-iologik-e2200-series-controllers-and-io-vulnerabilities Fri, 19 Aug 2016 00:00:00 GMT
<![CDATA[MiiNePort E1/E2/E3 系列串口設(shè)備聯(lián)網(wǎng)服務(wù)器漏洞]]> Moxa  E1/E2/E3 系列串口設(shè)備聯(lián)網(wǎng)服務(wù)器存在若干漏洞。為此,Moxa 制定了相關(guān)修復(fù)方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 明文存儲敏感信息 泄露敏感信息
2 跨站點請求偽造 未經(jīng)驗證的 HTTP 請求可能使攻擊者有機會誘使用戶做出無意請求。
3 證書管理薄弱 繞過管理認證

 

]]>
http://hjwhly.cn/support/product-support/security-advisory/miineport-e1-e2-e3-series-serial-device-server-vulnerabilities Fri, 01 Jul 2016 00:00:00 GMT
<![CDATA[NPort 5000 系列和 NPort 6000 系列設(shè)備聯(lián)網(wǎng)服務(wù)器漏洞]]> 技術(shù)支持Moxa NPort 5000 系列和 NPort 6000 系列設(shè)備聯(lián)網(wǎng)服務(wù)器存在若干漏洞。為此,Moxa 制定了相關(guān)修復(fù)方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 未經(jīng)認證、可檢索的敏感帳戶信息 確保密碼已激活。
2 未經(jīng)認證的遠程固件更新 確保密碼已激活。
3 緩沖區(qū)溢出 設(shè)置訪問設(shè)備控制,防止有人利用漏洞進行未經(jīng)授權(quán)訪問。
4 跨站腳本攻擊 設(shè)置訪問設(shè)備控制,防止有人利用漏洞進行未經(jīng)授權(quán)訪問。
5 跨站點請求偽造 設(shè)置訪問設(shè)備控制,防止有人利用漏洞進行未經(jīng)授權(quán)訪問。

 

]]>
http://hjwhly.cn/support/product-support/security-advisory/nport-5000-series-and-nport-6000-series-serial-device-server-vulnerabilities Fri, 15 Apr 2016 00:00:00 GMT
<![CDATA[Moxa 對 GNU Glibc Gethostbyname 函數(shù)緩沖區(qū)溢出漏洞的響應(yīng) (GHOST, CVE-2015-0235)]]> 根據(jù) ICS-CERT,glibc 庫中的 GHOST 漏洞 (CVE-2015-0235) 可能會影響工業(yè)系統(tǒng)。利用這一漏洞,經(jīng)授權(quán)的本地管理員可能會使目標設(shè)備拒絕服務(wù)。

ICS-CERT 建議采取以下三種一般防御措施,以抵御這一風(fēng)險和其他網(wǎng)絡(luò)安全風(fēng)險:

  • 更大限度地減少所有控制系統(tǒng)設(shè)備和/或系統(tǒng)的網(wǎng)絡(luò)暴露,并確保無法從 Internet 訪問。
  • 定位防火墻防護的控制系統(tǒng)網(wǎng)絡(luò)和遠程設(shè)備,并將其與業(yè)務(wù)網(wǎng)絡(luò)隔離。
  • 當需要遠程訪問時,請使用安全方法如虛擬專用網(wǎng)絡(luò) (VPN)。需認識到 VPN 可能存在的漏洞,應(yīng)將 VPN 更新到最新版本;也需認識到 VPN 的安全性取決于連接的設(shè)備。

Moxa 網(wǎng)絡(luò)安全響應(yīng)團隊 (CSRT) 積極參與此事并采取了合理舉措。如果漏洞狀態(tài)或漏洞對 Moxa 產(chǎn)品的影響有任何更新,我們會立即提供更新信息。

]]>
http://hjwhly.cn/support/product-support/security-advisory/moxas-response-regarding-the-gnu-glibc-gethostbyname-function-buffer-overflow-vulnerability-ghost-cve-2015-0235 Tue, 05 May 2015 00:00:00 GMT
<![CDATA[Moxa 對“破殼”(Shellshock)漏洞的響應(yīng)]]> Moxa 已證實其若干產(chǎn)品受到“破殼”漏洞的影響(CVE-2014-6271、CVE-2014-7169、CVE-2014-7186、CVE-2014-7187、CVE-2014-6277 和 CVE 2014-6278)。“破殼”漏洞讓攻擊者可以通過在操作系統(tǒng)所用的環(huán)境變量中增加惡意代碼來遠程執(zhí)行 shell 指令。

Moxa 的網(wǎng)絡(luò)安全響應(yīng)團隊 (CSRT) 正全力以赴,采取合理行動應(yīng)對該問題。如有安全漏洞情況或這些漏洞對 Moxa 產(chǎn)品影響的最新信息,我們會立即發(fā)布。

]]>
http://hjwhly.cn/support/product-support/security-advisory/moxas-response-regarding-the-gnu-bourne-again-shell-bash-vulnerability-shellshock Tue, 07 Oct 2014 00:00:00 GMT
<![CDATA[Moxa 對 Open SSL 漏洞 (Heartbleed, CVE-2014-0160) 的響應(yīng)]]> Moxa 已證實我們的所有產(chǎn)品均未收到 Open SSL 漏洞 CVE-2014-0160 的影響。該漏洞又稱 Heartbleed,會導(dǎo)致受影響系統(tǒng)包括密碼和加密密鑰在內(nèi)的數(shù)據(jù)被攻擊者讀取。

Moxa 的網(wǎng)絡(luò)安全響應(yīng)團隊 (CSRT) 正全力以赴,采取合理行動應(yīng)對該問題。如有安全漏洞情況或這些漏洞對 Moxa 產(chǎn)品影響的最新信息,我們會立即發(fā)布。

]]>
http://hjwhly.cn/support/product-support/security-advisory/moxas-response-regarding-the-open-ssl-vulnerability-heartbleed-cve-2014-0160 Wed, 16 Apr 2014 00:00:00 GMT
<![CDATA[Moxa 對 Apache Log4j 安全漏洞的響應(yīng)]]> 一旦有攻擊者控制 LDAP 和其他 JNDI 相關(guān)端點,Log4j v2.15.0 或更低版本的日志工具便容易遭受攻擊。(Apache Log4j 安全漏洞頁面的 Log4j 2.15.0 修復(fù) 部分詳細介紹了此漏洞。)

Moxa 正在檢查所有產(chǎn)品,確定是否受此安全漏洞影響。截至本公告發(fā)布前,沒有任何 Moxa 產(chǎn)品受到影響。

Moxa 產(chǎn)品安全事件響應(yīng)小組 (PSIRT) 將時刻監(jiān)控進展情況,如發(fā)現(xiàn)任何 Moxa 產(chǎn)品受到此安全漏洞影響,我們將立即發(fā)

]]>
http://hjwhly.cn/support/product-support/security-advisory/moxa-s-response-regarding-the-apache-log4j-vulnerability