Plataforma
other
Componente
moxa-service
Corregido en
3.12.2
3.12.2
3.12.2
3.12.2
1.0.6
3.9.1
3.6.1
3.12.1
3.12.1
3.12.1
3.12.1
3.14.1
3.12.1
3.11.1
3.11.1
3.12.1
3.11.1
3.11.1
3.10.1
3.11.1
3.11.1
5.5.1
6.3.1
6.3.1
6.4.1
6.4.1
6.4.1
5.8.1
5.10.1
5.10.1
5.9.1
5.9.1
5.9.1
5.10.1
5.10.1
5.9.1
5.9.1
5.9.1
5.10.1
5.9.1
5.9.1
5.10.1
3.0.1
3.0.1
3.0.1
3.0.1
3.0.1
3.0.1
3.0.1
3.0.1
3.9.1
4.0.1
5.3.1
6.5.1
6.4.1
6.4.1
3.13.1
3.13.1
5.5.1
5.5.1
La vulnerabilidad CVE-2024-9137 afecta al Moxa Service, específicamente en versiones desde 1.0 hasta 6.5. Esta falla crítica se debe a la ausencia de un control de autenticación al enviar comandos al servidor, lo que permite a un atacante ejecutar comandos arbitrarios. La actualización a la versión 6.5.1 soluciona esta vulnerabilidad, protegiendo contra la posible exposición de archivos de configuración y el compromiso del sistema.
La falta de autenticación en Moxa Service permite a un atacante remoto ejecutar comandos en el sistema sin necesidad de credenciales válidas. Esto abre la puerta a una amplia gama de ataques, incluyendo la descarga o subida no autorizada de archivos de configuración, la modificación de parámetros del sistema y, en última instancia, el control completo del dispositivo. Un atacante podría, por ejemplo, modificar la configuración de red para redirigir el tráfico, instalar malware persistente o utilizar el dispositivo como punto de apoyo para atacar otros sistemas en la red. La severidad crítica de esta vulnerabilidad se debe a su facilidad de explotación y al potencial de impacto devastador en la disponibilidad y la integridad de los sistemas afectados.
CVE-2024-9137 fue publicado el 14 de octubre de 2024. Actualmente, no se ha añadido a la lista KEV de CISA, ni se dispone de un puntaje EPSS. No se han reportado públicamente pruebas de concepto (PoC) disponibles, pero la naturaleza de la vulnerabilidad (ejecución remota de comandos sin autenticación) la convierte en un objetivo atractivo para los atacantes. Se recomienda monitorear activamente los sistemas afectados en busca de signos de compromiso.
Organizations utilizing Moxa Service for industrial automation, data acquisition, or remote device management are at significant risk. Specifically, deployments with limited network segmentation or those relying on default configurations are particularly vulnerable. Any environment where Moxa Service is exposed to untrusted networks should be considered at high risk.
• windows / other: Monitor process execution for unexpected commands originating from the Moxa Service. Use Sysinternals Process Monitor to track file access and registry modifications.
Get-Process -Name "MoxaService" | Select-Object -ExpandProperty Path• linux / server: Monitor system logs (e.g., /var/log/syslog) for unusual command execution patterns associated with the Moxa Service. Use auditd to track command execution.
journalctl -u moxa-service -f• generic web: Monitor network traffic for unusual outbound connections from the Moxa Service to external hosts. Examine access logs for suspicious requests targeting the Moxa Service endpoint.
disclosure
Estado del Exploit
EPSS
0.15% (36% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-9137 es actualizar el Moxa Service a la versión 6.5.1 o superior. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso al servicio a través de firewalls, limitando las direcciones IP que pueden comunicarse con él. Implementar reglas de WAF (Web Application Firewall) que bloqueen comandos sospechosos o no autorizados también puede ayudar a reducir el riesgo. En entornos donde la actualización es problemática, se puede considerar la implementación de un sistema de detección de intrusiones (IDS) para monitorear el tráfico de red en busca de patrones de ataque conocidos. Después de la actualización, confirme la corrección verificando que los comandos enviados al servidor requieran autenticación.
Actualice el firmware de su dispositivo Moxa EDR-8010 Series a una versión posterior a la 3.12.1 para corregir la vulnerabilidad de autenticación faltante. Consulte el aviso de seguridad de Moxa (MPSA-241156) para obtener instrucciones detalladas sobre cómo descargar e instalar la actualización. Aplique las medidas de seguridad recomendadas por el proveedor.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-9137 is a critical vulnerability in Moxa Service versions 1.0-6.5 that allows attackers to execute commands due to a missing authentication check, potentially leading to system compromise.
If you are using Moxa Service versions 1.0 through 6.5, you are potentially affected by this vulnerability. Immediate action is required.
Upgrade Moxa Service to version 6.5.1 or later to remediate the vulnerability. If immediate upgrade is not possible, implement temporary workarounds like network segmentation.
While no confirmed active exploitation has been publicly reported, the vulnerability's severity and ease of exploitation suggest a potential for active campaigns.
Refer to the official Moxa security advisory for detailed information and updates regarding CVE-2024-9137: [https://www.moxa.com/en-us/support/security-advisory/moxa-sa-2024-0011](https://www.moxa.com/en-us/support/security-advisory/moxa-sa-2024-0011)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.