hace 1 mes · Actualizado hace 1 mes
Como BSI ahora informa, se determinó un punto débil para cambiar MOXA (ECS, ICS, ICS y SDS). Aquí se puede leer una descripción de las hierbas de seguridad, así como una lista de sistemas operativos y productos afectados.
Las recomendaciones del fabricante más recientes sobre actualizaciones, trabajadores y partículas de seguridad se pueden encontrar aquí para estas brechas de seguridad: Aviso de seguridad de MOXA (Como 06.02.2025).
- Nota de seguridad para Switch MOXA (EDS, ICS, IKS y SDS) - Riesgo: alto
- Switch MOX (eds, ICS, IKS y SDS) Error: el Pointu débil niega la negación del servicio
- Descripción general de la diferencia de seguridad del producto
- Medidas públicas para comunicarse con sus vacíos de seguridad
- Información del fabricante para actualizar, parches y trabajadores
- Historia de esta versión de esta advertencia de seguridad
Nota de seguridad para Switch MOXA (EDS, ICS, IKS y SDS) - Riesgo: alto
Riesgo de nivel: 3 (alto)
Base CVSS Ban: 8.6
Reloj temporal CVSS: 7.5
Ataque a distancia: si
El sistema de calificación apropiado (CVSS) se utiliza para evaluar el peso de las debilidades en los sistemas informáticos. Los estándares estándar CVSS para crear criterios diferentes o reales basados en diversos estándares basados en diferentes criterios para restaurar sobre la base. Presenta "uno", "bajo", "medio", "alto" y "crítico" y "crítico" para pescar un punto débil. La etapa básica para un ataque (aprobación de UA, complejidad, privilegio, contacto del usuario) y sus consecuencias. Durante el resultado temporal, las condiciones del cambio en el cambio fluyen dentro del tiempo. Según CVSS, el peso de la debilidad que se trata aquí como "alto" se evalúa por un resultado básico.
Switch MOX (eds, ICS, IKS y SDS) Error: el Pointu débil niega la negación del servicio
Los cambios son un dispositivo de red activo para paquetes de datos en el enlace de datos (capa 2) del modelo OSI.
Una franja desconocida de una distancia desconocida puede hacer un punto débil en la modificación para negar la negación.
El mal es comercial con el número de identificación CLE (común y obviamente) CVE-2024-9404.
Descripción general de la diferencia de seguridad del producto
Feroz
Moxa Switch EDS (CPE: / H: Moxa: Switch)
Moxa Switch ICS (CPE: / H: Moxa: Switch)
Moxa Switch IKS (CPE: / H: Moxa: Switch)
Moxa Switch SDS (CPE: / H: Moxa: Switch)
Medidas públicas para comunicarse con sus vacíos de seguridad
- Los usuarios del sistema afectados deben mantenerlos actualizados. Se alienta a los fabricantes a tratarlos tan rápido como un desarrollo rápido de su desarrollo lo antes posible. Si hay parches de seguridad, instándolos instantáneamente.
- Consulte los recursos enumerados en otra sección para fines de información. Esta información es con mayor frecuencia la versión más reciente del software relevante, así como la existencia de piezas de seguridad o información sobre el trabajo operativo.
- Si tiene alguna pregunta o pregunta inesperada, comuníquese con el gerente de su responsabilidad. Esos oficiales de seguridad deben describir regularmente los recursos del comportamiento para tener una nueva actualización de seguridad.
Información del fabricante para actualizar, parches y trabajadores
En esta etapa, hay más relaciones con información sobre informes de errores, seguridad y trabajadores.
Aviso de seguridad MOXA de 2025-02-06 (06.02.2025)
Puede más información sobre:
Historia de esta versión de esta advertencia de seguridad
Esta versión inicial de la información de seguridad existente es cambiar el MOXA (EDS, ICS, IKS y SDS). Si se informan actualizaciones, este texto se actualizará. Puede comprender los cambios realizados con el historial de versiones inferiores.
06.02.2025 - Versión de introducción
Más noticias