安全失效,运营停止:Moxa 路由器漏洞给我们的启示

在互联运营中,安全不是可有可无的,而是信任的基础。

最近的Moxa路由器漏洞暴露了一些关键缺陷,包括硬编码凭据和身份验证弱点,攻击者可借此控制工业设备。对于管理关键基础设施的企业来说,教训是显而易见的:不能仅仅依靠补丁来保证安全。必须通过设计内置安全功能。

获取我们的解决方案简介

了解安全网络和集中可视性的边缘到云连接解决方案

下载 PDF

为何重要

工业网络为能源网、生产线、运输网络和公用事业等全球依赖的系统提供动力。当网络设备受到威胁时,这不仅仅是一个数据问题。它将导致停机、安全风险和潜在的客户信任损失。

2025 年 10 月,Moxa 证实了几个影响 EDR-G9010、EDR-8010 和 TN-4900 系列等路由器的漏洞(包括 CVE-2025-6950)。这些问题源于静态凭据和薄弱的访问控制,使客户面临潜在的管理接管风险。

即使有补丁可用,单层、被动的方法也无法应对现代威胁。真正的安全来自于主动设计、持续验证和社区协作的结合。

安全设计:Digi TrustFence®

每个Digi 基础设施管理解决方案都基于Digi TrustFence®- 我们的多层安全框架,旨在由内而外地保护联网基础设施。

TrustFence 包括

  • 独一无二的加密凭证(绝不共享或硬编码)
  • 安全启动和签名固件可防止篡改
  • 对数据和管理流量进行 TLS/SSL 加密
  • 基于角色的访问控制和详细的审计日志

这一基础提供的不仅仅是补丁或合规性,它还提供了主动防御,并将其融入到我们的产品核心中。

实践中的安全:持续测试、验证和协作

安全并不止步于产品发布。在 Digi,我们采取分层、透明的方法,从内部测试延伸到与更广泛的安全社区积极合作。

所有基于 Digi Accelerated Linux (DAL) 的产品在每次发布时都要经过全面的测试,包括

除内部测试外,Digi 还每年进行第三方渗透测试,并与 Bugcrowd 保持持续合作关系,由全球安全研究人员对虚拟化 DAL 环境进行持续测试。

这种开放式方法通过负责任的披露和快速修复来加强我们的产品。我们鼓励客户和研究人员通过Digi 安全中心报告发现的问题,确保流程简化、透明,从而提高每个人的安全性。

通过 Digi 生命周期保障提供持续保护

安全必须与基础设施同步发展。Digi LifeCycle Assurance可确保您的设备在部署后长期保持安全、支持和更新。

每个 "生命周期保障 "设备都包含一年的保险:

  • 全天候专家技术支持
  • 访问Digi Remote Manager (云或内部部署),实现集中可视化和自动化
  • 主动固件更新和漏洞监控
  • 五年同类最佳硬件保修

这一承诺将 Digi 的安全设计理念延伸到从部署到长期运营的每个阶段。

 

建立在信任之上。久经考验。

四十多年来,Digi 一直在帮助全球企业实现关键业务的连接、自动化和保护--从医院和工厂到能源网络和智能城市。

我们的安全理念不仅仅是功能,而是责任、透明和持续改进。通过结合 Digi TrustFence、Digi LifeCycle Assurance 以及与安全社区的开放式合作,我们确保每个产品在设计上都是安全的,并且随着时间的推移具有弹性。

准备好现代化和保护您的工业网络安全了吗?

申请免费基础架构评估,了解 Digi 基础架构管理如何帮助您构建更安全、更有弹性的互联环境--以内置安全性、持续验证和全球信任为后盾。

常见问题图解

Moxa 路由器漏洞究竟是怎么回事?

2025 年初,Moxa 披露了两个严重漏洞:CVE-2024-9138(允许权限升级的硬编码凭据)和 CVE-2024-9140(允许远程任意代码执行的操作系统命令注入漏洞)。这些漏洞影响工业/OT 网络中使用的多个 Moxa 路由器和安全路由器型号。

为什么 MOXA 漏洞问题是工业/操作环境中的大问题?

因为像 Moxa 这样的路由器通常是关键任务基础设施(运输、公用事业、石油和天然气、制造业)的一部分。如果路由器受到攻击,运行就会中断,数据就会泄露,或者攻击者就能控制部分网络。

组织现在可以做些什么来降低风险?

下面是一些快速步骤:

  1. 验证环境中是否有任何 Moxa 设备使用受影响的固件版本。
  2. 如果回答为 "是",请更新至可用的修补过的固件版本。
  3. 如果打补丁还不可行,则应减少暴露:将设备置于防火墙后,限制 SSH/管理员访问受信任的 IP,监控流量,隔离 OT/工业网段。
  4. 使用持续的生命周期管理和安全保证计划(如 Digi 的生命周期保证计划),对固件、配置和访问控制进行持续审查。

Digi 基础设施管理 (IM) + Digi 生命周期保障如何帮助解决此类问题?

Digi IM + LifeCycle Assurance 方法可帮助企业:

  • 了解所有设备及其固件/配置状态。
  • 识别固件过时、存在已知漏洞或未经授权访问的设备。
  • 在每台设备的整个生命周期内,自动进行固件更新、配置管理和安全策略执行(如访问控制、网络隔离)。
  • 通过将可视性和行动纳入流程,主动防止博客中描述的 "安全故障→业务停止 "链。

读完这篇文章后,我应该向供应商或服务提供商询问什么?

一些好问题:

  • "我们的路由器、网关或网络设备(如 Moxa)是否在最近的 CVE 范围内?
  • "我们的工业/嵌入式设备固件更新计划是什么,多久审核一次?
  • "我们如何主动监控 OT/工业设备的访问、特权账户和分段?
  • "我们是否制定了生命周期保障政策,其中包括设备入网、固件审查、报废规划和定期风险评估?

如果我们不使用 Moxa 路由器,我们还应该关心这个博客及其经验教训吗?

完全正确。特定的供应商(Moxa)是一个具体的例子,但更广泛的教训适用于任何工业/操作设备:固件缺乏可见性、默认凭据、访问控制薄弱或配置无人管理都可能造成重大破坏。采用生命周期保证的思维方式可确保您不会被 "下一个 Moxa "打得措手不及。

下一步工作

观看我们的视频
了解 Digi 基础设施管理