Netzwerkadministratoren sollten ihre Moxa Security Appliances und Router zeitnah auf die neueste Version, v3.21, aktualisieren. Dieser dringende Handlungsbedarf ergibt sich aus der Identifizierung von fünf Sicherheitslücken durch die Entwickler bei Moxa, von denen drei ein kritisches Gefährdungsniveau aufweisen (CVE-2025-6950, CVE-2025-6949, CVE-2025-6893). Diese Schwachstellen ermöglichen Angreifern unter bestimmten Umständen ein vollständiges Kompromittieren der Geräte. Beispielsweise könnten sie durch Ausnutzung dieser Lücken gültige Tokens generieren, indem sie einen statischen Schlüssel manipulieren, und sich somit als beliebiger Nutzer authentifizieren. Damit wäre ihnen der Zugriff auf die komplette Funktionalität der Geräte mit weitreichenden Rechten möglich. Eine weitere Möglichkeit sieht vor, dass Angreifer mit eingeschränkten Benutzerrechten mittels einer Schwachstelle Admin-Konten erstellen und so Systeme infiltrieren können. Ein weiteres Angriffsszenario erfordert bereits eine vorherige Authentifizierung des Angreifers. In diesem Fall könnte er aufgrund eines Fehlers in der Zugangskontrolle Systemdaten sowie Konfigurationsparameter verändern. Zusätzlich wurde eine weitere Schwachstelle (CVE-2025-6892) mit hohem Gefährdungsniveau festgestellt, die es Angreifern ermöglicht, auf Endpoints mit administrativen Rechten zuzugreifen, vorausgesetzt, ein legitimer Nutzer ist bereits angemeldet. Die betroffenen Produktlinien umfassen Serien wie EDR-G9010, EDR-8010, EDF-G1002-BP, TN-4900, NAT-102, NAT-108 sowie OnCell G4302-LTE4. Obwohl es aktuell keine Berichte über die Ausnutzung dieser Lücken gibt, rät Moxa dringend zu einer sofortigen Aktualisierung auf Version v3.21, um das Risiko von Angriffen effektiv zu minimieren.
Schlagwörter: Moxa + CVE-2025-6950 + CVE-2025-6949
Wie bewerten Sie den Schreibstil des Artikels?
