CERT通告
Moxa以太网交换机身份验证绕过漏洞威胁工业网络安全
1分钟阅读来源: INCIBE-CERT
西班牙国家网络安全研究所(INCIBE)发布紧急预警,Moxa以太网交换机存在严重身份验证绕过漏洞,可导致工业控制系统(ICS)面临远程攻击风险。
Moxa以太网交换机发现严重身份验证绕过漏洞
西班牙国家网络安全研究所(INCIBE)近日发布紧急预警,披露Moxa以太网交换机存在严重的身份验证绕过漏洞。该漏洞于2026年2月4日被发现,允许未经身份验证的远程攻击者获取受影响设备的未授权访问权限,对工业控制系统(ICS)及关键基础设施构成重大威胁。
漏洞技术细节
尽管初始公告中未披露具体的CVE编号,但该漏洞源于部分Moxa以太网交换机型号中缺乏适当的身份验证机制。攻击者利用此漏洞可能实施以下操作:
- 绕过身份验证控制,访问管理界面
- 执行任意命令,获取提升的权限
- 破坏工业环境中的网络运行
- 在OT/ICS网络中横向移动
受影响的设备广泛部署于制造业、能源、交通及水处理设施等领域,这些领域的网络分段和访问控制对运营安全至关重要。
影响分析
成功利用该漏洞可能导致:
- 工业交换机中的未授权配置更改
- 网络流量拦截或篡改
- 关键运营网络中的拒绝服务(DoS)状况
- 网络设备控制物理过程环境中的潜在安全风险
INCIBE的公告强调,无需用户交互即可利用该漏洞,增加了威胁行为者自动化攻击或大规模扫描的可能性。
安全团队建议措施
INCIBE和Moxa敦促各组织立即采取以下措施以降低风险:
- 使用资产清单工具识别环境中受影响的Moxa交换机
- 尽快应用供应商提供的补丁(关注Moxa的安全公告以获取更新)
- 实施网络分段,将易受攻击的设备与关键系统隔离
- 强化访问控制,包括:
- 将管理界面限制在可信IP范围内
- 禁用不必要的远程管理协议
- 在支持的情况下启用多因素身份验证(MFA)
- 监控网络流量,检测针对以太网交换机的异常活动
- 审查日志,查找未授权访问尝试的迹象
由于该漏洞严重性高且易于利用,依赖Moxa以太网交换机的工业环境组织应优先处理此问题。Moxa预计将在未来几天发布更多技术细节,包括受影响的固件版本及CVE编号。
安全团队可通过关注INCIBE的官方公告获取实时更新。