Von comadmin auf Montag, 20. Oktober 2025
Kategorie: IT News

Moxa Router: Hartkodierte Zugangsdaten ermöglichen Angreifern Vollzugriff

Netzwerk-Admins sollten zeitnah ihre Security Appliances und Router von Moxa auf den aktuellen Stand bringen. Geschieht das nicht, könnten Angreifer an mehreren Sicherheitslücken ansetzen und Geräte vollständig kompromittieren.

In einer Warnmeldung führen die Entwickler aus, dass sie insgesamt fünf Schwachstellen geschlossen haben. Davon sind drei Lücken (CVE-2025-6950, CVE-2025-6949, CVE-2025-6893) mit dem Bedrohungsgrad "kritisch" eingestuft. Setzen Angreifer erfolgreich an diesen Schwachstellen an, können sie unter anderem aufgrund eines statischen Schlüssels gültige Tokens erzeugen und sich so als beliebiger Nutzer anmelden. Im Anschluss können sie Geräte mit weitreichenden Rechten komplett übernehmen.

In einem anderen Fall können Angreifer mit niedrigen Nutzerrechten Admin-Accounts erstellen und Systeme so kompromittieren. Für eine weitere Attacke muss ein Angreifer ebenfalls bereits authentifiziert sein. Ist das gegeben, kann er aufgrund eines Fehlers bei der Zugangskontrolle System- und Konfigurationsdaten verändern.

Aufgrund eines Fehlers in der Authentifizierungs-API (CVE-2025-6892 "hoch") können Angreifer auf Endpoints mit administrativen Berechtigungen zugreifen. Vor einem Angriff muss sich aber bereits ein legitimer Nutzer angemeldet haben.

Konkret betroffen sind die Produktserien EDR-G9010 Series, EDR-8010 Series, EDF-G1002-BP Series, TN-4900 Series, NAT-102 Series, NAT-108 Series und OnCell G4302-LTE4 Series. Bislang gibt es keine Berichte, dass Angreifer die Lücken bereits ausnutzen. Moxa rät Besitzern von betroffenen Geräten dennoch zu einem zügigen Update auf die gegen die geschilderten Attacken gerüstete Version v3.21.

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

Dieser Link ist leider nicht mehr gültig. Links zu verschenkten Artikeln werden ungültig, wenn diese älter als 7 Tage sind oder zu oft aufgerufen wurden. Sie benötigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen – ohne Verpflichtung! Wochenpass bestellen

Sie haben heise+ bereits abonniert? Hier anmelden.

Oder benötigen Sie mehr Informationen zum heise+ Abo

Original Link
(Ursprünglich geschrieben von Heise)
Kommentare hinterlassen