Bulletins de Sécurité

Vous êtes confronté à un cyber-incident ?

Notre équipe est à votre disposition en 24/7 au 01 85 09 12 35 et par email cert@login-securite.com

Vulnérabilité critique dans les produits Moxa

Score CVSS :
9.9
Date de publication :
17/10/2025
Date de dernière mise à jour :
17/10/2025
vulnerability icon thumbnail logy cybersecurity

Produits concernés

• EDR-G9010 Series version 3.14 et précédentes

• EDR-8010 Series version 3.17 et précédentes

• EDF-G1002-BP Series version 3.17 et précédentes

• TN-4900 Series version 3.14 et précédentes

• NAT-102 Series version 3.17 et précédentes

• NAT-108 Series version 3.16 et précédentes

• OnCell G4302-LTE4 Series version 3.13 et précédentes

Prérequis

• Accès réseau à l’équipement vulnérable

Risques

• Compromission totale de l’équipement

• Accès au réseau interne de l’entreprise

• Fuite de données

Résumé

Moxa a publié un avis de sécurité sur des vulnérabilités critiques affectant leurs routeurs et équipements de sécurité réseau.

- CVE-2025-6950 (Score CVSS 4.0 : 9.9) : Une clé secrète est codée en dur dans les différents équipements Moxa. Celle-ci permet de forger des JSON Web Tokens (JWT) qui peuvent être utilisés pour s’authentifier sur les solutions vulnérables. Un attaquant pourra ainsi générer des JWT valides pour s’authentifier en tant qu’administrateur de la plateforme.

L’exploitation de cette CVE pourrait permettre une compromission complète des équipements Moxa (exécution de commande, modification des configurations), la perte du contrôle réseau (désactivation des politiques de sécurités, mouvement latéral), exfiltration de données sensibles et désactivation des protections de sécurité (journaux d’audit, ajout de règles de redirection malveillantes….)

A l’heure actuelle, aucune trace d’exploitation par des groupes d’attaquants ou d’exploits publiques n’a été remonté.Cependant, étant donné le risque associé, nous préconisons de corriger cette vulnérabilité sans plus attendre.

Solutions

Remédiation :

Mettre à jour vers une version corrective :

• EDR-G9010 Series version 3.21 ou supérieure

• EDR-8010 Series version 3.21 ou supérieure

• EDF-G1002-BP Series version 3.21 ou supérieure

• TN-4900 Series version 3.21 ou supérieure

• NAT-102 Series version 3.21 ou supérieure

• NAT-108 Series version 3.21 ou supérieure

• OnCell G4302-LTE4 Series version 3.21 ou supérieure

Mitigation :

L’éditeur rappelle les bonnes pratiques de sécurité :

• Restreindre l'accès au réseauUtilisez des pare-feu ou des listes de contrôle d'accès (ACL) pour limiter les communications aux adresses IP et aux réseaux fiables.Séparez les réseaux opérationnels des autres réseaux (par exemple, les réseaux d'entreprise) à l'aide de VLAN ou d'une séparation physique.

• Réduire l'expositionÉvitez d'exposer les appareils directement à Internet.Désactivez les services et ports réseau inutilisés afin de réduire la surface d'attaque.

• Améliorer l'authentification des appareils et le contrôle d'accèsMettez en place une authentification multifacteurs (MFA) pour accéder aux systèmes critiques.Utilisez un contrôle d'accès basé sur les rôles (RBAC) pour appliquer le principe du moindre privilège.

• Mettre régulièrement à jour les micrologiciels et les logicielsMaintenez les appareils à jour avec les dernières versions de micrologiciels et les derniers correctifs de sécurité.Établissez une planification régulière de gestion des correctifs pour corriger les vulnérabilités nouvellement identifiées.

• Sécuriser l'accès à distanceUtilisez des protocoles de communication chiffrés (VPN, SSH…) pour l'accès à distance.Limitez l'accès à distance au personnel autorisé et appliquez des mécanismes d'authentification forts.

• Mettre en œuvre des techniques de détection des anomaliesSurveillez le trafic réseau et le comportement des appareils afin de détecter toute activité inhabituelle ou non autorisée.Utilisez des outils ou des techniques capables d'identifier les anomalies et de fournir des alertes en cas de menaces potentielles.

• Mettre en œuvre la journalisation et la surveillance

Activez la journalisation des événements.Vérifiez régulièrement les journaux pour détecter les anomalies et les tentatives d'accès non autorisées.

• Effectuer régulièrement des audits de sécuritéEffectuez des audits de sécurité pour identifier les risques potentiels.Vérifiez régulièrement les configurations des appareils pour vous assurer qu'elles sont conformes aux politiques de sécurité

Restez informés des dernières menaces !

Recevez les alertes de sécurité critiques et nos conseils pour protéger votre entreprise.

Merci pour votre inscription !
Oups ! Une erreur est survenue lors de l'envoi du formulaire.