CERT рекомендации

Критическая уязвимость обхода аутентификации в коммутаторах Moxa угрожает промышленным сетям

2 мин чтенияИсточник: INCIBE-CERT

INCIBE предупреждает о серьёзной уязвимости в коммутаторах Moxa, позволяющей злоумышленникам обходить аутентификацию и получать контроль над промышленными сетями. Меры защиты.

Обнаружена критическая уязвимость обхода аутентификации в коммутаторах Moxa

Национальный институт кибербезопасности Испании (INCIBE) выпустил срочное предупреждение о серьёзной уязвимости обхода аутентификации, затрагивающей коммутаторы Moxa Ethernet. Уязвимость, выявленная 4 февраля 2026 года, позволяет неавторизованным удалённым злоумышленникам получить несанкционированный доступ к уязвимым устройствам, что создаёт значительные риски для систем промышленного управления (ICS) и критически важной инфраструктуры.

Технические детали уязвимости

Хотя конкретные идентификаторы CVE в первоначальном бюллетене не раскрываются, уязвимость связана с отсутствием надлежащих механизмов аутентификации в определённых моделях коммутаторов Moxa Ethernet. Злоумышленники, эксплуатирующие эту уязвимость, могут:

  • Обходить механизмы аутентификации для доступа к административным интерфейсам
  • Выполнять произвольные команды с повышенными привилегиями
  • Нарушать работу сетей в промышленных средах
  • Перемещаться в боковом направлении внутри сетей OT/ICS

Поражённые устройства часто используются в производстве, энергетике, транспорте и системах водоочистки, где сегментация сети и контроль доступа критически важны для обеспечения безопасности.

Анализ последствий

Успешная эксплуатация этой уязвимости может привести к:

  • Несанкционированным изменениям конфигурации промышленных коммутаторов
  • Перехвату или манипуляции сетевым трафиком
  • Условиям отказа в обслуживании (DoS) в критически важных операционных сетях
  • Потенциальным рискам для безопасности в средах, где сетевые устройства управляют физическими процессами

В бюллетене INCIBE подчёркивается, что для эксплуатации уязвимости не требуется взаимодействие с пользователем, что увеличивает вероятность автоматизированных атак или массового сканирования со стороны злоумышленников.

Рекомендуемые действия для ИБ-команд

INCIBE и Moxa призывают организации незамедлительно принять меры для снижения рисков:

  1. Определить уязвимые коммутаторы Moxa в вашей инфраструктуре с помощью инструментов инвентаризации активов
  2. Установить патчи от производителя, как только они станут доступны (следите за обновлениями на странице бюллетеней безопасности Moxa)
  3. Реализовать сегментацию сети, чтобы изолировать уязвимые устройства от критически важных систем
  4. Ужесточить контроль доступа, включая:
    • Ограничение административных интерфейсов доверенными диапазонами IP
    • Отключение ненужных протоколов удалённого управления
    • Включение многофакторной аутентификации (MFA), где это поддерживается
  5. Мониторить сетевой трафик на предмет аномальной активности, направленной на коммутаторы Ethernet
  6. Анализировать журналы на предмет признаков несанкционированных попыток доступа

Организациям, использующим коммутаторы Moxa Ethernet в промышленных средах, следует уделить первоочередное внимание этой уязвимости из-за её высокой степени серьёзности и лёгкости эксплуатации. Ожидается, что в ближайшие дни Moxa опубликует дополнительные технические детали, включая версии уязвимого ПО и присвоенные идентификаторы CVE.

Для получения оперативных обновлений ИБ-командам рекомендуется следить за официальным бюллетенем INCIBE.

Поделиться

TwitterLinkedIn