Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-03709

Опубликовано: 02 апр. 2025
Источник: fstec
CVSS3: 9.1
CVSS2: 9
EPSS Низкий

Описание

Уязвимость веб-интерфейса микропрограммного обеспечения сетевых устройств Moxa серий EDF-G1002-BP, EDR-810, EDR-8010, EDR-G9004, EDR-G9010, NAT-102, TN-4900 и OnCell G4302-LTE4 связана с непринятием мер по нейтрализации специальных элементов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные команды через настройки NTP и получить полный контроль над устройством

Вендор

Moxa Inc.

Наименование ПО

EDF-G1002-BP
MOXA EDR-810
EDR-8010
EDR-G9004
EDR-G9010
NAT-102
OnCell G4302-LTE4
TN-4900

Версия ПО

до 3.17 (EDF-G1002-BP)
до 5.12.41 (MOXA EDR-810)
до 3.17 (EDR-8010)
до 3.14 включительно (EDR-G9004)
до 3.14 включительно (EDR-G9010)
до 3.17 (NAT-102)
до 3.14 включительно (OnCell G4302-LTE4)
до 3.14 включительно (TN-4900)

Тип ПО

ПО сетевого программно-аппаратного средства
Сетевое программное средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,1)
Критический уровень опасности (оценка CVSS 4.0 составляет 9,2)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений (WAF);
- сегментирование сети с целью ограничения доступа к веб-интерфейсу управления уязвимого устройства из других подсетей;
- ограничение доступа из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций:
https://www.moxa.com/en/support/product-support/security-advisory/mpsa-259491-cve-2025-0415-command-injection-leading-to-denial-of-service-(dos)

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 73%
0.00757
Низкий

9.1 Critical

CVSS3

9 Critical

CVSS2

Связанные уязвимости

nvd
10 месяцев назад

A remote attacker with web administrator privileges can exploit the device’s web interface to execute arbitrary system commands through the NTP settings. Successful exploitation may result in the device entering an infinite reboot loop, leading to a total or partial denial of connectivity for downstream systems that rely on its network services.

github
10 месяцев назад

A remote attacker with web administrator privileges can exploit the device’s web interface to execute arbitrary system commands through the NTP settings. Successful exploitation may result in the device entering an infinite reboot loop, leading to a total or partial denial of connectivity for downstream systems that rely on its network services.

EPSS

Процентиль: 73%
0.00757
Низкий

9.1 Critical

CVSS3

9 Critical

CVSS2