CERT通告

Moxa以太网交换机身份验证绕过漏洞威胁工业网络安全

1分钟阅读来源: INCIBE-CERT

西班牙国家网络安全研究所(INCIBE)发布紧急预警,Moxa以太网交换机存在严重身份验证绕过漏洞,可导致工业控制系统(ICS)面临远程攻击风险。

Moxa以太网交换机发现严重身份验证绕过漏洞

西班牙国家网络安全研究所(INCIBE)近日发布紧急预警,披露Moxa以太网交换机存在严重的身份验证绕过漏洞。该漏洞于2026年2月4日被发现,允许未经身份验证的远程攻击者获取受影响设备的未授权访问权限,对工业控制系统(ICS)及关键基础设施构成重大威胁。

漏洞技术细节

尽管初始公告中未披露具体的CVE编号,但该漏洞源于部分Moxa以太网交换机型号中缺乏适当的身份验证机制。攻击者利用此漏洞可能实施以下操作:

  • 绕过身份验证控制,访问管理界面
  • 执行任意命令,获取提升的权限
  • 破坏工业环境中的网络运行
  • 在OT/ICS网络中横向移动

受影响的设备广泛部署于制造业、能源、交通及水处理设施等领域,这些领域的网络分段和访问控制对运营安全至关重要。

影响分析

成功利用该漏洞可能导致:

  • 工业交换机中的未授权配置更改
  • 网络流量拦截或篡改
  • 关键运营网络中的拒绝服务(DoS)状况
  • 网络设备控制物理过程环境中的潜在安全风险

INCIBE的公告强调,无需用户交互即可利用该漏洞,增加了威胁行为者自动化攻击或大规模扫描的可能性。

安全团队建议措施

INCIBE和Moxa敦促各组织立即采取以下措施以降低风险:

  1. 使用资产清单工具识别环境中受影响的Moxa交换机
  2. 尽快应用供应商提供的补丁(关注Moxa的安全公告以获取更新)
  3. 实施网络分段,将易受攻击的设备与关键系统隔离
  4. 强化访问控制,包括:
    • 将管理界面限制在可信IP范围内
    • 禁用不必要的远程管理协议
    • 在支持的情况下启用多因素身份验证(MFA)
  5. 监控网络流量,检测针对以太网交换机的异常活动
  6. 审查日志,查找未授权访问尝试的迹象

由于该漏洞严重性高且易于利用,依赖Moxa以太网交换机的工业环境组织应优先处理此问题。Moxa预计将在未来几天发布更多技术细节,包括受影响的固件版本及CVE编号。

安全团队可通过关注INCIBE的官方公告获取实时更新。

分享

TwitterLinkedIn