Критическая уязвимость обхода аутентификации в коммутаторах Moxa угрожает промышленным сетям
INCIBE предупреждает о серьёзной уязвимости в коммутаторах Moxa, позволяющей злоумышленникам обходить аутентификацию и получать контроль над промышленными сетями. Меры защиты.
Обнаружена критическая уязвимость обхода аутентификации в коммутаторах Moxa
Национальный институт кибербезопасности Испании (INCIBE) выпустил срочное предупреждение о серьёзной уязвимости обхода аутентификации, затрагивающей коммутаторы Moxa Ethernet. Уязвимость, выявленная 4 февраля 2026 года, позволяет неавторизованным удалённым злоумышленникам получить несанкционированный доступ к уязвимым устройствам, что создаёт значительные риски для систем промышленного управления (ICS) и критически важной инфраструктуры.
Технические детали уязвимости
Хотя конкретные идентификаторы CVE в первоначальном бюллетене не раскрываются, уязвимость связана с отсутствием надлежащих механизмов аутентификации в определённых моделях коммутаторов Moxa Ethernet. Злоумышленники, эксплуатирующие эту уязвимость, могут:
- Обходить механизмы аутентификации для доступа к административным интерфейсам
- Выполнять произвольные команды с повышенными привилегиями
- Нарушать работу сетей в промышленных средах
- Перемещаться в боковом направлении внутри сетей OT/ICS
Поражённые устройства часто используются в производстве, энергетике, транспорте и системах водоочистки, где сегментация сети и контроль доступа критически важны для обеспечения безопасности.
Анализ последствий
Успешная эксплуатация этой уязвимости может привести к:
- Несанкционированным изменениям конфигурации промышленных коммутаторов
- Перехвату или манипуляции сетевым трафиком
- Условиям отказа в обслуживании (DoS) в критически важных операционных сетях
- Потенциальным рискам для безопасности в средах, где сетевые устройства управляют физическими процессами
В бюллетене INCIBE подчёркивается, что для эксплуатации уязвимости не требуется взаимодействие с пользователем, что увеличивает вероятность автоматизированных атак или массового сканирования со стороны злоумышленников.
Рекомендуемые действия для ИБ-команд
INCIBE и Moxa призывают организации незамедлительно принять меры для снижения рисков:
- Определить уязвимые коммутаторы Moxa в вашей инфраструктуре с помощью инструментов инвентаризации активов
- Установить патчи от производителя, как только они станут доступны (следите за обновлениями на странице бюллетеней безопасности Moxa)
- Реализовать сегментацию сети, чтобы изолировать уязвимые устройства от критически важных систем
- Ужесточить контроль доступа, включая:
- Ограничение административных интерфейсов доверенными диапазонами IP
- Отключение ненужных протоколов удалённого управления
- Включение многофакторной аутентификации (MFA), где это поддерживается
- Мониторить сетевой трафик на предмет аномальной активности, направленной на коммутаторы Ethernet
- Анализировать журналы на предмет признаков несанкционированных попыток доступа
Организациям, использующим коммутаторы Moxa Ethernet в промышленных средах, следует уделить первоочередное внимание этой уязвимости из-за её высокой степени серьёзности и лёгкости эксплуатации. Ожидается, что в ближайшие дни Moxa опубликует дополнительные технические детали, включая версии уязвимого ПО и присвоенные идентификаторы CVE.
Для получения оперативных обновлений ИБ-командам рекомендуется следить за официальным бюллетенем INCIBE.