Switch industriel Moxa avec vulnérabilité critique 9.2

Brèves sur la cybersécurité B2B
Exposition

Partager le post

Le fournisseur de commutateurs industriels Moxa signale dans son avis de sécurité une vulnérabilité critique avec un score de base CVSS de 9.2 sur 10. Les pirates pourraient pénétrer dans le système en utilisant des attaques par force brute. Le correctif de sécurité actuellement disponible doit être installé immédiatement.

À la mi-janvier 2025, Moxa a publié un avis de sécurité portant l'ID MPSA-241407, qui corrige une vulnérabilité de sécurité critique dans la série EDS-508A. Cette vulnérabilité, CVE-2024-12297, permet aux attaquants de contourner l'authentification et d'obtenir un accès non autorisé au système. Toutes les versions du micrologiciel jusqu'à la version 3.11 incluse sont concernées. La vulnérabilité CVE-2024-12297 est classée comme critique avec un score de base CVSS de 9.2.

Exposition

Vulnérabilité critique avec CVSS 9.2

La série de commutateurs EDS-508A présente une vulnérabilité dans la logique d'autorisation frontale. Bien que des vérifications côté client et côté serveur soient mises en œuvre, les attaquants peuvent vaincre ces mécanismes en raison des faiblesses de la mise en œuvre. Cela leur permet de deviner des informations d'identification valides à l'aide d'attaques par force brute ou de forger des hachages d'authentification à l'aide d'attaques par collision MD5. Une attaque réussie peut conduire à un accès non autorisé à des configurations sensibles ou à une interruption des services.

La vulnérabilité CVE-2024-12297 est classée comme critique avec un score de base CVSS de 9.2. Cela signifie qu'un attaquant distant non authentifié peut exploiter la vulnérabilité avec peu d'effort, ce qui a un impact significatif sur la confidentialité, l'intégrité et la disponibilité du système affecté. Moxa a développé des correctifs de sécurité pour remédier à cette vulnérabilité. Les utilisateurs concernés doivent immédiatement contacter le support technique de Moxa pour recevoir les mises à jour appropriées.

Exposition

Abonnez-vous à la newsletter maintenant

Lisez les meilleures nouvelles de B2B CYBER SECURITY une fois par mois



En cliquant sur "S'inscrire", j'accepte le traitement et l'utilisation de mes données conformément à la déclaration de consentement (veuillez ouvrir pour plus de détails). Je peux trouver plus d'informations dans notre Déclaration de protection des données. Après votre inscription, vous recevrez d'abord un e-mail de confirmation afin qu'aucune autre personne ne puisse commander quelque chose que vous ne voulez pas.
Développer pour plus de détails sur votre consentement
Il va sans dire que nous traitons vos données personnelles de manière responsable. Si nous collectons des données personnelles auprès de vous, nous les traitons conformément aux réglementations applicables en matière de protection des données. Vous trouverez des informations détaillées dans notre Déclaration de protection des données. Vous pouvez vous désinscrire de la newsletter à tout moment. Vous trouverez un lien correspondant dans la newsletter. Après votre désinscription, vos données seront supprimées dans les plus brefs délais. La récupération n'est pas possible. Si vous souhaitez recevoir à nouveau la newsletter, il vous suffit de la commander à nouveau. Faites de même si vous souhaitez utiliser une adresse e-mail différente pour votre newsletter. Si vous souhaitez recevoir la newsletter proposée sur le site, nous avons besoin d'une adresse e-mail de votre part ainsi que d'informations nous permettant de vérifier que vous êtes le propriétaire de l'adresse e-mail fournie et que vous acceptez de recevoir les bulletin. D'autres données ne sont pas collectées ou ne sont collectées que sur une base volontaire. Nous utilisons des fournisseurs de services de newsletter, qui sont décrits ci-dessous, pour traiter la newsletter.

CleverReach

Ce site Web utilise CleverReach pour envoyer des newsletters. Le fournisseur est CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Allemagne (ci-après « CleverReach »). CleverReach est un service permettant d'organiser et d'analyser l'envoi de newsletters. Les données que vous saisissez dans le but de vous abonner à la newsletter (par exemple l'adresse e-mail) seront stockées sur les serveurs de CleverReach en Allemagne ou en Irlande. Nos newsletters envoyées avec CleverReach nous permettent d'analyser le comportement des destinataires de la newsletter. Cela peut inclure Le nombre de destinataires qui ont ouvert le message de la newsletter et la fréquence à laquelle le lien de la newsletter a été cliqué sont analysés. À l'aide de ce que l'on appelle le suivi des conversions, il est également possible d'analyser si une action définie au préalable (par exemple, l'achat d'un produit sur ce site Web) a eu lieu après avoir cliqué sur le lien dans la newsletter. De plus amples informations sur l'analyse des données par la newsletter CleverReach sont disponibles sur : https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Le traitement des données a lieu sur la base de votre consentement (art. 6 al. 1 lit. a DSGVO). Vous pouvez révoquer ce consentement à tout moment en vous désinscrivant de la newsletter. La légalité des opérations de traitement de données qui ont déjà eu lieu n'est pas affectée par la révocation. Si vous ne souhaitez pas une analyse par CleverReach, vous devez vous désinscrire de la newsletter. À cette fin, nous fournissons un lien correspondant dans chaque message de la newsletter. Les données que vous avez stockées chez nous dans le but de vous abonner à la newsletter seront stockées par nous ou par le fournisseur de service de newsletter jusqu'à ce que vous vous désabonniez de la newsletter et supprimées de la liste de distribution de la newsletter après que vous ayez annulé la newsletter. Les données que nous stockons à d'autres fins ne sont pas affectées. Une fois que vous avez été retiré de la liste de distribution de la newsletter, votre adresse e-mail peut être stockée par nous ou le fournisseur de services de newsletter dans une liste noire si cela est nécessaire pour empêcher de futurs envois. Les données de la liste noire ne seront utilisées qu'à cette fin et ne seront pas fusionnées avec d'autres données. Cela sert à la fois votre intérêt et notre intérêt à respecter les exigences légales lors de l'envoi de newsletters (intérêt légitime au sens de l'art. 6 al. 1 lit. f RGPD). Le stockage dans la liste noire n'est pas limité dans le temps. Vous pouvez vous opposer au stockage si vos intérêts l'emportent sur nos intérêts légitimes. Pour plus d'informations, voir la politique de confidentialité de CleverReach à l'adresse: https://www.cleverreach.com/de/datenschutz/.

Le traitement des commandes

Nous avons conclu un contrat de traitement des commandes (AVV) pour l'utilisation du service susmentionné. Il s'agit d'un contrat requis par la loi sur la protection des données, qui garantit que les données personnelles des visiteurs de notre site Web ne sont traitées que conformément à nos instructions et dans le respect du RGPD.
Plus sur Moxa.com

 

Articles liés au sujet

Le programme MITRE CVE reste en place pour le moment

Le programme CVE, financé par le gouvernement américain, est considéré comme un élément essentiel de la détection mondiale des défauts logiciels. Le financement sera désormais temporaire. ➡ En savoir plus

Le site de fuite LockBit a été piraté et des données ont été volées

LockBit est désormais également devenu la victime d'un autre pirate informatique : il semble que non seulement la page de fuite du groupe ait été piratée, mais ➡ En savoir plus

F5 BIG-IP : le BSI met en garde contre des vulnérabilités extrêmement dangereuses

Le BSI a émis un avertissement concernant les produits F5 car ils contiennent plusieurs vulnérabilités de sécurité très dangereuses qui devraient être corrigées. La GRANDE PI ➡ En savoir plus

Iran, Corée du Nord, Russie : les hackers d'État s'appuient sur ClickFix 

Les groupes de pirates informatiques soutenus par l’État adoptent de plus en plus de nouvelles techniques d’ingénierie sociale développées à l’origine par des cybercriminels motivés par des intérêts commerciaux. ClickFix est désormais renforcé ➡ En savoir plus

TA4557 : Venom Spider cible les services RH

TA4557, mieux connu sous le nom de Venom Spider, exploite de plus en plus le phishing et tente de déployer son malware de porte dérobée. Particulièrement au centre de l'attention ➡ En savoir plus

La brasserie Oettinger attaquée par un ransomware

Le groupe APT Ransomhouse affirme avoir attaqué avec succès la brasserie allemande Oettinger avec un ransomware. Sur la page de fuite du groupe APT ➡ En savoir plus

Menace sur le réseau électrique : failles de sécurité dans les systèmes solaires

Un fournisseur de solutions de cybersécurité a publié son rapport de recherche « SUN:DOWN – Déstabilisation du réseau via l’exploitation orchestrée des systèmes d’énergie solaire », qui ➡ En savoir plus

Établissements de santé : 90 % sont à haut risque

Le rapport actuel « État de la sécurité des CPS : Expositions aux soins de santé 2025 » montre les vulnérabilités les plus dangereuses des dispositifs médicaux dans les réseaux de ➡ En savoir plus