Cambiar Moxa (eds, ICS, IKS y SDS): ¡NUEVA GABE DE SEGURIDAD! El punto débil niega la negación del servicio

hace 1 mes · Actualizado hace 1 mes

Como BSI ahora informa, se determinó un punto débil para cambiar MOXA (ECS, ICS, ICS y SDS). Aquí se puede leer una descripción de las hierbas de seguridad, así como una lista de sistemas operativos y productos afectados.

Las recomendaciones del fabricante más recientes sobre actualizaciones, trabajadores y partículas de seguridad se pueden encontrar aquí para estas brechas de seguridad: Aviso de seguridad de MOXA (Como 06.02.2025).

Más información

Nota de seguridad para Switch MOXA (EDS, ICS, IKS y SDS) - Riesgo: alto

Riesgo de nivel: 3 (alto)
Base CVSS Ban: 8.6
Reloj temporal CVSS: 7.5
Ataque a distancia: si

El sistema de calificación apropiado (CVSS) se utiliza para evaluar el peso de las debilidades en los sistemas informáticos. Los estándares estándar CVSS para crear criterios diferentes o reales basados ​​en diversos estándares basados ​​en diferentes criterios para restaurar sobre la base. Presenta "uno", "bajo", "medio", "alto" y "crítico" y "crítico" para pescar un punto débil. La etapa básica para un ataque (aprobación de UA, complejidad, privilegio, contacto del usuario) y sus consecuencias. Durante el resultado temporal, las condiciones del cambio en el cambio fluyen dentro del tiempo. Según CVSS, el peso de la debilidad que se trata aquí como "alto" se evalúa por un resultado básico.

Switch MOX (eds, ICS, IKS y SDS) Error: el Pointu débil niega la negación del servicio

Los cambios son un dispositivo de red activo para paquetes de datos en el enlace de datos (capa 2) del modelo OSI.

Una franja desconocida de una distancia desconocida puede hacer un punto débil en la modificación para negar la negación.

El mal es comercial con el número de identificación CLE (común y obviamente) CVE-2024-9404.

Descripción general de la diferencia de seguridad del producto

Feroz
Moxa Switch EDS (CPE: / H: Moxa: Switch)
Moxa Switch ICS (CPE: / H: Moxa: Switch)
Moxa Switch IKS (CPE: / H: Moxa: Switch)
Moxa Switch SDS (CPE: / H: Moxa: Switch)

Medidas públicas para comunicarse con sus vacíos de seguridad

  1. Los usuarios del sistema afectados deben mantenerlos actualizados. Se alienta a los fabricantes a tratarlos tan rápido como un desarrollo rápido de su desarrollo lo antes posible. Si hay parches de seguridad, instándolos instantáneamente.
  2. Consulte los recursos enumerados en otra sección para fines de información. Esta información es con mayor frecuencia la versión más reciente del software relevante, así como la existencia de piezas de seguridad o información sobre el trabajo operativo.
  3. Si tiene alguna pregunta o pregunta inesperada, comuníquese con el gerente de su responsabilidad. Esos oficiales de seguridad deben describir regularmente los recursos del comportamiento para tener una nueva actualización de seguridad.

Información del fabricante para actualizar, parches y trabajadores

En esta etapa, hay más relaciones con información sobre informes de errores, seguridad y trabajadores.

Aviso de seguridad MOXA de 2025-02-06 (06.02.2025)
Puede más información sobre:

Historia de esta versión de esta advertencia de seguridad

Esta versión inicial de la información de seguridad existente es cambiar el MOXA (EDS, ICS, IKS y SDS). Si se informan actualizaciones, este texto se actualizará. Puede comprender los cambios realizados con el historial de versiones inferiores.

06.02.2025 - Versión de introducción

Más noticias

Subir