{"id":14714,"date":"2025-10-20T09:02:03","date_gmt":"2025-10-20T09:02:03","guid":{"rendered":"https:\/\/byte-bucket.com\/2025\/10\/20\/dringende-software-updates-fuer-moxa-geraete-so-schuetzen-sie-sich-vor-kritischen-sicherheitsluecken\/"},"modified":"2025-10-20T09:02:03","modified_gmt":"2025-10-20T09:02:03","slug":"dringende-software-updates-fuer-moxa-geraete-so-schuetzen-sie-sich-vor-kritischen-sicherheitsluecken","status":"publish","type":"post","link":"https:\/\/byte-bucket.com\/?p=14714","title":{"rendered":"Dringende Software-Updates f\u00fcr Moxa-Ger\u00e4te: So sch\u00fctzen Sie sich vor kritischen Sicherheitsl\u00fccken!"},"content":{"rendered":"<p>Netzwerkadministratoren sollten ihre Moxa Security Appliances und Router zeitnah auf die neueste Version, v3.21, aktualisieren. Dieser dringende Handlungsbedarf ergibt sich aus der Identifizierung von f\u00fcnf Sicherheitsl\u00fccken durch die Entwickler bei Moxa, von denen drei ein kritisches Gef\u00e4hrdungsniveau aufweisen (CVE-2025-6950, CVE-2025-6949, CVE-2025-6893). Diese Schwachstellen erm\u00f6glichen Angreifern unter bestimmten Umst\u00e4nden ein vollst\u00e4ndiges Kompromittieren der Ger\u00e4te. Beispielsweise k\u00f6nnten sie durch Ausnutzung dieser L\u00fccken g\u00fcltige Tokens generieren, indem sie einen statischen Schl\u00fcssel manipulieren, und sich somit als beliebiger Nutzer authentifizieren. Damit w\u00e4re ihnen der Zugriff auf die komplette Funktionalit\u00e4t der Ger\u00e4te mit weitreichenden Rechten m\u00f6glich. Eine weitere M\u00f6glichkeit sieht vor, dass Angreifer mit eingeschr\u00e4nkten Benutzerrechten mittels einer Schwachstelle Admin-Konten erstellen und so Systeme infiltrieren k\u00f6nnen. Ein weiteres Angriffsszenario erfordert bereits eine vorherige Authentifizierung des Angreifers. In diesem Fall k\u00f6nnte er aufgrund eines Fehlers in der Zugangskontrolle Systemdaten sowie Konfigurationsparameter ver\u00e4ndern. Zus\u00e4tzlich wurde eine weitere Schwachstelle (CVE-2025-6892) mit hohem Gef\u00e4hrdungsniveau festgestellt, die es Angreifern erm\u00f6glicht, auf Endpoints mit administrativen Rechten zuzugreifen, vorausgesetzt, ein legitimer Nutzer ist bereits angemeldet. Die betroffenen Produktlinien umfassen Serien wie EDR-G9010, EDR-8010, EDF-G1002-BP, TN-4900, NAT-102, NAT-108 sowie OnCell G4302-LTE4. Obwohl es aktuell keine Berichte \u00fcber die Ausnutzung dieser L\u00fccken gibt, r\u00e4t Moxa dringend zu einer sofortigen Aktualisierung auf Version v3.21, um das Risiko von Angriffen effektiv zu minimieren.<\/p>\n<p>Schlagw\u00f6rter: Moxa + CVE-2025-6950 + CVE-2025-6949<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Netzwerkadministratoren sollten ihre Moxa Security Appliances und Router zeitnah auf die neueste Version, v3.21, aktualisieren. Dieser dringende Handlungsbedarf ergibt sich aus der Identifizierung von f\u00fcnf Sicherheitsl\u00fccken durch die Entwickler bei Moxa, von denen drei ein kritisches Gef\u00e4hrdungsniveau aufweisen (CVE-2025-6950, CVE-2025-6949, CVE-2025-6893). Diese Schwachstellen erm\u00f6glichen Angreifern unter bestimmten Umst\u00e4nden ein vollst\u00e4ndiges&#46;&#46;&#46;<\/p>\n","protected":false},"author":4,"featured_media":14713,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-14714","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts\/14714","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14714"}],"version-history":[{"count":0,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts\/14714\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/media\/14713"}],"wp:attachment":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14714"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14714"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14714"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}