Wenn die Sicherheit versagt, wird der Betrieb eingestellt: Was uns die Sicherheitslücken im Moxa-Router lehren

Bei vernetzten Operationen ist Sicherheit nicht optional - sie ist die Grundlage des Vertrauens.

Jüngste Schwachstellen in Moxa-Routern haben kritische Fehler aufgedeckt, darunter fest kodierte Anmeldedaten und Schwachstellen bei der Authentifizierung, die es Angreifern ermöglichen könnten, die Kontrolle über Industriegeräte zu übernehmen. Für Unternehmen, die kritische Infrastrukturen verwalten, ist die Lektion klar: Man kann sich bei der Sicherheit nicht nur auf Patches verlassen. Sie muss eingebaut sein - und zwar von Anfang an.

Holen Sie sich unser Lösungskonzept

Erfahren Sie mehr über Edge-to-Cloud-Konnektivitätslösungen für sichere Netzwerke und zentralisierte Transparenz

PDF herunterladen

Warum es wichtig ist

Industrielle Netzwerke versorgen Systeme, von denen die Welt abhängt - Energieversorgungsnetze, Fertigungsstraßen, Transportnetze und Versorgungsunternehmen. Wenn ein Netzwerkgerät angegriffen wird, ist das nicht nur ein Datenproblem. Es geht um Ausfallzeiten, Sicherheitsrisiken und den potenziellen Verlust des Kundenvertrauens.

Im Oktober 2025 bestätigte Moxa mehrere Sicherheitslücken (einschließlich CVE-2025-6950), die Router wie die EDR-G9010-, EDR-8010- und TN-4900-Familien betreffen. Diese Probleme waren auf statische Anmeldeinformationen und schwache Zugriffskontrollen zurückzuführen, wodurch Kunden einer möglichen administrativen Übernahme ausgesetzt waren.

Selbst wenn Patches verfügbar sind, kann ein einschichtiger, reaktiver Ansatz nicht mit den modernen Bedrohungen Schritt halten. Echte Sicherheit entsteht durch eine Kombination aus proaktivem Design, laufender Validierung und Zusammenarbeit mit der Community.

Sicherheit durch Design: Digi TrustFence®

Jede Digi Infrastructure Management-Lösung basiert auf Digi TrustFence® - unserem mehrschichtigen Sicherheits-Framework, das die vernetzte Infrastruktur von innen nach außen schützt.

TrustFence umfasst:

  • Eindeutige, verschlüsselte Anmeldedaten (niemals gemeinsam genutzt oder fest codiert)
  • Sicheres Booten und signierte Firmware zum Schutz vor Manipulationen
  • TLS/SSL-Verschlüsselung für Daten- und Managementverkehr
  • Rollenbasierte Zugriffskontrollen und detaillierte Audit-Protokollierung

Diese Grundlage bietet mehr als nur Patches oder Compliance - sie bietet proaktiven Schutz, der in den Kern unserer Produkte integriert ist.

Sicherheit in der Praxis: Kontinuierliche Tests, Validierung und Zusammenarbeit

Sicherheit hört nicht mit der Produkteinführung auf. Bei Digi verfolgen wir einen mehrschichtigen, transparenten Ansatz, der über interne Tests hinausgeht und eine aktive Zusammenarbeit mit der breiteren Sicherheitsgemeinschaft vorsieht.

Alle auf Digi Accelerated Linux (DAL) basierenden Produkte werden bei jedem Release-Build umfassenden Tests unterzogen:

  • Statische und dynamische Analyse sowohl auf Geräte- als auch auf Cloud-Ebene(Digi Remote Manager®)
  • Scans der Binär- und Softwarezusammensetzung (CVE/CWE-Datenbank und SBOM-Analyse)
  • Regelmäßige Firmware- und Sicherheitsupdates auf der Grundlage der Überwachung von Sicherheitslücken
  • FIPS 140-2-konforme kryptografische Module, unabhängig vom NIST validiert

Neben den internen Tests führt Digi jährliche Penetrationstests durch Dritte durch und unterhält eine laufende Partnerschaft mit Bugcrowd, wo eine virtualisierte DAL-Umgebung kontinuierlich von globalen Sicherheitsforschern getestet wird.

Dieser offene Ansatz stärkt unsere Produkte durch verantwortungsvolle Offenlegung und schnelle Abhilfe. Kunden und Forscher werden gleichermaßen ermutigt, Erkenntnisse über das Digi Security Center zu melden, um einen schlanken, transparenten Prozess zu gewährleisten, der die Sicherheit für alle verbessert.

Kontinuierlicher Schutz mit Digi LifeCycle Assurance

Die Sicherheit muss sich mit Ihrer Infrastruktur weiterentwickeln. Digi LifeCycle Assurance sorgt dafür, dass Ihre Geräte auch lange nach der Bereitstellung sicher, unterstützt und auf dem neuesten Stand bleiben.

Jedes LifeCycle Assurance-Gerät ist für ein Jahr versichert:

  • 24/7 technische Unterstützung durch Experten
  • Zugang zum Digi Remote Manager (Cloud oder On-Premise) für zentrale Transparenz und Automatisierung
  • Proaktive Firmware-Updates und Überwachung von Sicherheitslücken
  • Eine fünfjährige Garantie für die beste Hardware ihrer Klasse

Dieses Engagement erweitert Digi's Philosophie der Sicherheit durch Design in jeder Phase des Besitzes - von der Bereitstellung bis zum langfristigen Betrieb.

 

Auf Vertrauen aufgebaut. Bewährt durch Zeit.

Seit mehr als vier Jahrzehnten unterstützt Digi globale Unternehmen bei der Vernetzung, Automatisierung und dem Schutz kritischer Betriebsabläufe - von Krankenhäusern und Fabriken bis hin zu Energienetzen und intelligenten Städten.

Bei unserer Sicherheitsgeschichte geht es nicht nur um Funktionen, sondern auch um Verantwortlichkeit, Transparenz und kontinuierliche Verbesserung. Durch die Kombination von Digi TrustFence, Digi LifeCycle Assurance und die offene Zusammenarbeit mit der Sicherheits-Community stellen wir sicher, dass jedes Produkt sowohl von vornherein sicher als auch im Laufe der Zeit widerstandsfähig ist.

Sind Sie bereit, Ihr industrielles Netzwerk zu modernisieren und zu sichern?

Fordern Sie eine kostenlose Infrastrukturbewertung an, um zu erfahren, wie Digi Infrastructure Management Ihnen dabei helfen kann, eine sicherere und widerstandsfähigere vernetzte Umgebung aufzubauen - unterstützt durch integrierte Sicherheit, kontinuierliche Validierung und globales Vertrauen.

FAQ-Grafik

Was genau geschah mit den Sicherheitslücken im Moxa-Router?

Anfang 2025 hat Moxa zwei schwerwiegende Sicherheitslücken bekannt gegeben: CVE-2024-9138 (hartcodierte Anmeldeinformationen, die eine Ausweitung der Rechte ermöglichen) und CVE-2024-9140 (Fehler bei der Einschleusung von Betriebssystembefehlen, der die Ausführung von beliebigem Code von außen ermöglicht). Diese Schwachstellen betrafen mehrere Router- und Secure-Router-Modelle von Moxa, die in industriellen/OT-Netzwerken eingesetzt werden.

Warum ist das Problem der MOXA-Schwachstellen für Industrie- und Betriebsumgebungen so wichtig?

Denn Router wie die von Moxa sind oft Teil unternehmenskritischer Infrastrukturen (Transport, Versorgungsunternehmen, Öl und Gas, Fertigung). Wenn ein Router kompromittiert wird, kann der Betrieb unterbrochen werden, Daten können preisgegeben werden oder Angreifer können Teile des Netzwerks kontrollieren.

Was können Unternehmen jetzt tun, um das Risiko zu mindern?

Hier sind einige schnelle Schritte:

  1. Überprüfen Sie, ob alle Moxa-Geräte in Ihrer Umgebung mit den betroffenen Firmware-Versionen arbeiten.
  2. Wenn ja, aktualisieren Sie auf die gepatchten Firmware-Versionen, sofern verfügbar.
  3. Wenn ein Patching noch nicht möglich ist, reduzieren Sie die Gefährdung: Stellen Sie die Geräte hinter Firewalls, beschränken Sie den SSH-/Admin-Zugang auf vertrauenswürdige IPs, überwachen Sie den Datenverkehr, isolieren Sie OT-/Industriesegmente.
  4. Verwenden Sie ein kontinuierliches Lifecycle-Management- und Sicherheitsprogramm (wie z. B. LifeCycle Assurance von Digi), um Firmware, Konfigurationen und Zugriffskontrollen laufend zu überprüfen.

Wie hilft Digi Infrastructure Management (IM) + Digi LifeCycle Assurance bei solchen Problemen?

Der Ansatz von Digi IM + LifeCycle Assurance hilft Unternehmen:

  • Verschaffen Sie sich einen Überblick über alle Geräte und deren Firmware-/Konfigurationsstatus.
  • Identifizieren Sie Geräte mit veralteter Firmware, bekannten Sicherheitslücken oder unbefugtem Zugriff.
  • Automatisieren Sie Firmware-Updates, Konfigurationsmanagement und die Durchsetzung von Sicherheitsrichtlinien (z. B. Zugriffskontrollen, Netzwerkisolierung) über den gesamten Lebenszyklus eines jeden Geräts.
  • Verhindern Sie proaktiv die im Blog beschriebene Kette "Sicherheitsversagen → Betriebsstopp", indem Sie sowohl Transparenz als auch Maßnahmen in den Prozess einbauen.

Was sollte ich meinen Verkäufer oder Dienstleister fragen, nachdem ich dies gelesen habe?

Einige gute Fragen:

  • "Sind einige unserer Router, Gateways oder Netzwerk-Appliances wie Moxa von den jüngsten CVEs betroffen?"
  • "Wie sieht unser Firmware-Update-Programm für industrielle/eingebettete Geräte aus und wie oft wird es überprüft?"
  • "Wie überwachen wir proaktiv den Zugriff, privilegierte Konten und die Segmentierung für OT-/Industriegeräte?"
  • "Verfügen wir über eine Lebenszyklus-Versicherungspolitik, die das Onboarding von Geräten, die Überprüfung der Firmware, die Planung des End-of-Life und eine regelmäßige Risikobewertung umfasst?"

Wenn wir keine Moxa-Router verwenden, sollten wir uns dann trotzdem für diesen Blog und seine Lektionen interessieren?

Ganz genau. Der spezifische Anbieter (Moxa) dient als konkretes Beispiel, aber die allgemeine Lektion gilt für jedes Industrie-/Betriebsgerät: Mangelnde Transparenz der Firmware, Standardanmeldeinformationen, schwache Zugriffskontrollen oder eine nicht verwaltete Konfiguration können zu erheblichen Störungen führen. Die Einführung einer Lifecycle-Assurance-Mentalität stellt sicher, dass Sie nicht von der "nächsten Moxa" überrascht werden.

Nächste Schritte

Unser Video ansehen
Erfahren Sie mehr über Digi Infrastructure Management