Mehrere Schwachstellen in den Netzwerkgeräten der Serie NPort von Moxa erlauben einem entfernten, authentifizierten Angreifer, Systemkonfigurationen zu verändern oder gezielt einen Denial-of-Service auszulösen.
Technische Details
Die Meldung des CERT-Bund weist darauf hin, dass die betroffenen Komponenten fehlerhafte Authentifizierungsprüfungen und unzureichende Speicherverwaltung aufweisen. Durch diese Defizite kann ein Angreifer, der über gültige Anmeldedaten verfügt, Eingaben manipulieren, die zu einer Fehlfunktion des Geräts führen.
Betroffene Systeme
Betroffen sind Moxa NPort‑Modelle, die in industriellen Netzwerken für serielle Kommunikation eingesetzt werden. Die Schwachstellen betreffen aktuelle Firmware‑Versionen, die bislang im Feld verbreitet sind.
Empfohlene Maßnahmen
Betreiber sollten unverzüglich prüfen, ob ihre Geräte von den genannten Schwachstellen betroffen sind, und die von Moxa bereitgestellten Sicherheitspatches installieren. Zusätzlich wird geraten, den Netzwerkzugriff auf die Geräte auf notwendige Kommunikationspartner zu beschränken und starke Authentifizierungsmechanismen zu verwenden.
Reaktion des Herstellers
Der Hersteller Moxa hat bereits ein Firmware‑Update veröffentlicht, das die beschriebenen Lücken schließt. Das Update steht zum Download auf der offiziellen Moxa‑Website bereit.
Hinweise des CERT-Bund
Der CERT-Bund empfiehlt, die Veröffentlichung der Sicherheitsberatung zu verfolgen und betroffene Systeme zeitnah zu aktualisieren. Weiterhin wird geraten, Logdateien auf ungewöhnliche Zugriffsversuche zu prüfen.
Bedeutung für die Industrie
Da NPort‑Geräte häufig in kritischen Infrastrukturen eingesetzt werden, können ausgenutzte Schwachstellen zu Produktionsunterbrechungen oder Datenverlust führen. Die Vorfälle unterstreichen die Notwendigkeit regelmäßiger Sicherheitsüberprüfungen von Netzwerkkomponenten.
Dieser Bericht basiert auf Informationen von CERT-Bund, lizenziert unter Amtliches Werk gem. § 5 UrhG (Deutschland).
