CVE-2024-9137: Выполнение произвольного кода в Moxa Ethernet Switches

CVE

Выполнение произвольного кода в Moxa Ethernet Switches

Уязвимое программное обеспечение

  • EDS-608 Series: 3.12
  • EDS-611 Series: 3.12
  • EDS-616 Series: 3.12
  • EDS-619 Series: 3.12
  • EDS-405A Series: 3.14
  • EDS-408A Series: 3.12
  • EDS-505A Series: 3.11
  • EDS-508A Series: 3.11
  • EDS-510A Series: 3.12
  • EDS-516A Series: 3.11
  • EDS-518A Series: 3.11
  • EDS-G509 Series: 3.10
  • EDS-P510 Series: 3.11
  • EDS-P510A Series: 3.11
  • EDS-510E Series: 5.5
  • EDS-518E Series: 6.3
  • EDS-528E Series: 6.3
  • EDS-G508E Series: 6.4
  • EDS-G512E Series: 6.4
  • EDS-G516E Series: 6.4
  • EDS-P506E Series: 5.8
  • ICS-G7526A Series: 5.10
  • ICS-G7528A Series: 5.10
  • ICS-G7748A Series: 5.9
  • ICS-G7750A Series: 5.9
  • ICS-G7752A Series: 5.9
  • ICS-G7826A Series: 5.10
  • ICS-G7828A Series: 5.10
  • ICS-G7848A Series: 5.9
  • ICS-G7850A Series: 5.9
  • ICS-G7852A Series: 5.9
  • IKS-G6524A Series: 5.10
  • IKS-6726A Series: 5.9
  • IKS-6728A Series: 5.9
  • IKS-6728A-8POE Series: 5.9
  • IKS-G6824A Series: 5.10
  • SDS-3006 Series: 3.0
  • SDS-3008 Series: 3.0
  • SDS-3010 Series: 3.0
  • SDS-3016 Series: 3.0
  • SDS-G3006 Series: 3.0
  • SDS-G3008 Series: 3.0
  • SDS-G3010 Series: 3.0
  • SDS-G3016 Series: 3.0
  • PT-7728 Series: 3.9
  • PT-7828 Series: 4.0
  • PT-G503 Series: 5.3
  • PT-G510 Series: 6.5
  • PT-G7728 Series: 6.4
  • PT-G7828 Series: 6.4
  • TN-4500A Series: 3.13
  • TN-5500A Series: 3.13
  • TN-G4500 Series: 5.5
  • TN-G6500 Series: 5.5

Последствия эксплуатации

ACE: Выполнение произвольного кода

Common Vulnerability Scoring System

Рейтинг: КРИТИЧЕСКИЙ
Оценка: 9.4
Вектор: AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:H
Вектор атаки: Сетевой
Сложность атаки: Низкая
Требуемые привилегии: Нет
Границы эксплуатации: Неизменный
Влияние на Конфиденциальность: Низкая
Влияние на Целостность: Высокая
Влияние на Доступность: Высокая

Метод эксплуатации

Обход процесса аутентификации
Взаимодействие с пользователем: Отсутствует

Уменьшение последствий

Данная уязвимость устраняется официальным патчем вендора. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуем устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Наличие обновления: Есть

Common Weakness Enumeration

CWE: 306
Описание: Отсутствие аутентификации для критически важных функций

Ссылки

Комментарии: 0