Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-13183

Опубликовано: 25 авг. 2025
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость утилиты SerialInterfaceService.exe промышленных компьютеров Moxa связана с отсутствием кавычек в написании элементов или путей поиска. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии путем отправки специально созданного вредоносного файла

Вендор

Moxa Inc.

Наименование ПО

MC-7400 Series
DRP-A100
DRP-C100
BXP-A100
BXP-A101
BXP-C100
DA-681C
DA-682C
DA-720
DA-820C
DA-820E
MC-1100 Series
MC-3201 Series
RKP-A110 Series
RKP-C110 Series
V2201 Series
V2403C Series
V2406C Series
V3200 Series
V3400 Series
EXPC-F2120W Series
EXPC-F2150W Series
MPC-2070
MPC-2121 Series
MPC-3100 Series
MPC-3120 Series
MPC-3150 Series
MPC-3070W Series
MPC-3120W Series
MPC-3150W Series

Версия ПО

1.0 (MC-7400 Series)
до 1.2 (DRP-A100)
от 1.0 до 1.1 (DRP-A100)
от 1.0 до 1.1 (DRP-A100)
до 1.2 (DRP-C100)
от 1.0 до 1.1 (DRP-C100)
от 1.0 до 1.1 (DRP-C100)
1.0 (BXP-A100)
1.0 (BXP-A100)
1.0 (BXP-A101)
до 1.1 включительно (BXP-C100)
до 1.1 включительно (BXP-C100)
1.0 (DA-681C)
1.0 (DA-681C)
до 1.1 включительно (DA-682C)
до 1.1 включительно (DA-682C)
до 1.5 включительно (DA-682C)
1.0 (DA-682C)
до 1.5 включительно (DA-720)
1.0 (DA-720)
1.0 (DA-720)
до 1.2 включительно (DA-720)
1.0 (DA-820C)
1.0 (DA-820C)
1.1 (DA-820C)
1.1 (DA-820C)
1.5 (DA-820C)
1.5 (DA-820C)
1.0 (DA-820E)
1.0 (DA-820E)
1.0 (DA-820E)
1.0 (DA-820E)
1.0 (DA-820E)
1.0 (DA-820E)
1.0 (MC-1100 Series)
до 1.1 включительно (MC-1100 Series)
1.0 (MC-3201 Series)
1.0 (MC-3201 Series)
1.0 (RKP-A110 Series)
до 1.1 включительно (RKP-A110 Series)
до 1.1 включительно (RKP-A110 Series)
1.0 (RKP-C110 Series)
1.0 (RKP-C110 Series)
1.0 (RKP-C110 Series)
до 1.1 включительно (V2201 Series)
1.0 (V2403C Series)
1.0 (V2406C Series)
1.0 (V2406C Series)
1.0 (V3200 Series)
1.0 (V3400 Series)
1.0 (V3400 Series)
1.0 (EXPC-F2120W Series)
1.0 (EXPC-F2120W Series)
1.0 (EXPC-F2150W Series)
1.0 (EXPC-F2150W Series)
1.0 (MPC-2070)
до 1.1 включительно (MPC-2070)
до 1.1 включительно (MPC-2070)
1.0 (MPC-2070)
1.0 (MPC-2070)
1.0 (MPC-2121 Series)
1.0 (MPC-3100 Series)
1.0 (MPC-3100 Series)
1.0 (MPC-3120 Series)
1.0 (MPC-3120 Series)
1.0 (MPC-3150 Series)
1.0 (MPC-3150 Series)
1.0 (MPC-3070W Series)
1.0 (MPC-3070W Series)
1.0 (MPC-3120W Series)
1.0 (MPC-3120W Series)
1.0 (MPC-3150W Series)
1.0 (MPC-3150W Series)

Тип ПО

Микропрограммный код
Прикладное ПО информационных систем
ПО программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,8)
Высокий уровень опасности (оценка CVSS 4.0 составляет 7,3)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://www.moxa.com/en/support/product-support/security-advisory/mpsa-256421-cve-2025-5191-unquoted-search-path-vulnerability-in-the-utility-for-industrial-computers-(windows)

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 3%
0.00017
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

nvd
6 месяцев назад

An Unquoted Search Path vulnerability has been identified in the utility for Moxa’s industrial computers (Windows). Due to the unquoted path configuration in the SerialInterfaceService.exe utility, a local attacker with limited privileges could place a malicious executable in a higher-priority directory within the search path. When the Serial Interface service starts, the malicious executable could be run with SYSTEM privileges. Successful exploitation could allow privilege escalation or enable an attacker to maintain persistence on the affected system. While successful exploitation can severely impact the confidentiality, integrity, and availability of the affected device itself, there is no loss of confidentiality, integrity, or availability within any subsequent systems.

github
6 месяцев назад

An Unquoted Search Path vulnerability has been identified in the utility for Moxa’s industrial computers (Windows). Due to the unquoted path configuration in the SerialInterfaceService.exe utility, a local attacker with limited privileges could place a malicious executable in a higher-priority directory within the search path. When the Serial Interface service starts, the malicious executable could be run with SYSTEM privileges. Successful exploitation could allow privilege escalation or enable an attacker to maintain persistence on the affected system. While successful exploitation can severely impact the confidentiality, integrity, and availability of the affected device itself, there is no loss of confidentiality, integrity, or availability within any subsequent systems.

EPSS

Процентиль: 3%
0.00017
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2