Moxa MXsecurity製品を使用する組織は注意が必要です。この製品には、悪意あるハッカーが運用技術(OT)ネットワークに対する攻撃に利用可能な2つの深刻な脆弱性が発見されています。MXsecurityはOT環境専用の産業ネットワークセキュリティ管理ソフトウェアです。セキュリティ研究者のSimon Janz氏が最近、遠隔で利用し認証を回避する深刻な脆弱性(CVE-2023-33235)と、SSHコマンドラインインターフェースでリモートコマンド実行を引き起こす可能性のある高リスクな欠陥(CVE-2023-33236)の2つを明らかにしました。
産業ネットワーク、計算、自動化ソリューションのプロバイダーであるMoxaは、これらのセキュリティ脆弱性を修正するバージョン1.0.1をリリースしました。同社はこれらの脆弱性について説明する公式声明も発表しています。また、米国のサイバーセキュリティとインフラセキュリティ局(CISA)およびゼロデイイニシアティブ(ZDI)も、これらの脆弱性について公式声明を発表し、影響を受ける製品が世界中で広く使われていることを指摘しています。
重大な脆弱性の1つ(CVE-2023-33235)は、MXsecurityのWebベースのインターフェースの設定に存在し、ハードコードされたJWTキーに関連しています。Janz氏によれば、攻撃者はハードコードされたキーを利用して有効なJWTトークンを偽造し、管理者権限でWebパネルにアクセスすることが可能です。もう1つの高リスクな脆弱性(CVE-2023-33236)では、攻撃者はSSH管理者の資格情報を知るか推測する必要があります。認証を通過すると、攻撃者は任意のコマンドを実行し、目標ネットワークで立ち回ることができます。
コメント