Moxa PT Switch の脆弱性 CVE-2024-12297 が FIX:認証バイパスと不正アクセスの恐れ

Critical Vulnerability in Moxa PT Switches Allows Unauthorized Access

2025/03/09 SecurityOnline — 産業用ネットワーク/通信ソリューションの大手プロバイダー Moxa が発行したのは、複数の PT Switch モデルに影響を及ぼす脆弱性に関する、重要なセキュリティ・アドバイザリである。この脆弱性 CVE-2024-12297 を悪用する攻撃者は、認証メカニズムをバイパスし、標的デバイスへの不正アクセスの可能性を手にする。

この脆弱性は、PT Switch の認証メカニズムの欠陥に起因する。クライアント側とバックエンド・サーバ側で検証を行っているが、攻撃者が悪用できる実装上の弱点が残されている。この脆弱性を悪用する攻撃者は、ブルートフォース攻撃よる資格情報の推測や、MD5 衝突攻撃による認証ハッシュを偽造などにより、デバイスのセキュリティを侵害する可能性を手にする。

この脆弱性の潜在的な影響は深刻なものであり、悪用に成功した攻撃者は、機密構成への不正アクセスや、サービス中断の機会を得る。この脆弱性には、CVSS 4.0 ベース・スコア 9.2 が割り当てられている。

この脆弱性の影響を受ける、Moxa PT Switch シリーズとファームウェア・バージョンは以下のとおりである:

  • PT-508 Series (Firmware version 3.8 and earlier)
  • PT-510 Series (Firmware version 3.8 and earlier)
  • PT-7528 Series (Firmware version 5.0 and earlier)
  • PT-7728 Series (Firmware version 3.9 and earlier)
  • PT-7828 Series (Firmware version 4.0 and earlier)
  • PT-G503 Series (Firmware version 5.3 and earlier)
  • PT-G510 Series (Firmware version 6.5 and earlier)
  • PT-G7728 Series (Firmware version 6.5 and earlier)
  • PT-G7828 Series (Firmware version 6.5 and earlier)

すでに Moxa は、影響を受ける全製品に対するセキュリティ・パッチを開発し、この脆弱性に対処している。ユーザーに対して強く推奨されるのは、Moxa テクニカル・サポートと連絡をとり、必要なパッチを入手し、速やかに適用することだ。

この脆弱性に関連するリスクを軽減するために、Moxa が推奨するのは、パッチを適用した上で、以下の対策を実施することだ:

  • デフォルトのパスワードを、強力かつ一意のパスワードに変更する。
  • ファームウェアを、定期的に最新バージョンへと更新する。
  • 重要なデバイスへのアクセスを制限するための、ネットワーク・セグメンテーションを実装する。
  • 疑わしいアクティビティの有無を確認するために、ネットワーク トラフィックを監視する。

この脆弱性 CVE-2024-12297 は、リモートからの悪用が可能であり、CVSS 4.0 値は 9.2 と評価されています。ご利用のチームは、パッチの適用を、ご検討ください。なお、Moxa PT Switch に関する直近の脆弱性は、2025/02/23 の「Moxa PT Switches の脆弱性 CVE-2024-9404 が FIX:深刻なサービス拒否 (DoS) の可能性」です。よろしければ、Moxa で検索と併せて、ご参照下さい。