使用Moxa MXsecurity產品的組織需要注意,該產品被發現存在兩個可能被惡意黑客利用以攻擊運營技術 (OT) 網絡的嚴重漏洞。MXsecurity是一款專門為OT環境設計的工業網絡安全管理軟件。安全研究員Simon Janz近期揭露了兩個漏洞:一個可遠程利用繞過身份驗證的嚴重漏洞 (CVE-2023-33235),以及在SSH命令行界面中可能引致遠程命令執行的高風險缺陷 (CVE-2023-33236)。
Moxa,一家專門提供工業網絡、計算和自動化解決方案的公司,已經發布了1.0.1版本以修補這些安全漏洞。該公司同時公布了一份描述這些漏洞的公告。此外,美國網絡安全和基礎設施安全局 (CISA) 及協調披露的零日計劃 (ZDI) 也針對這兩個漏洞發布了公告,說明這些受影響的產品在全球多個領域有所使用。
其中一個嚴重漏洞 (CVE-2023-33235) 發生在MXsecurity基於Web的界面的配置中,與硬編碼的JWT密鑰相關。根據Janz的說明,攻擊者可以利用硬編碼的密鑰偽造有效的JWT令牌,並以管理員權限訪問Web面板。而另一個高風險漏洞 (CVE-2023-33236) 需要攻擊者知道或猜出SSH管理員的憑據才能利用。一旦通過身份驗證,攻擊者就可以在目標網絡中執行任意命令並獲得立足點。
Comment