マイクロプロセッサアーキテクチャ上の命令の投機的実行を行う実装を不正動作させ、サイドチャネル情報漏えい攻撃を実行できる脆弱性が、研究者らによって2018年1月に発表されました。
CVE-2017-5753(Spectre)
CVE-2017-5715(Spectre)
CVE-2017-5754(Meltdown)
これらの脆弱性により、攻撃者はマイクロプロセッサ上、またはオペレーティングシステムのカーネルに割り当てられたメモリ上の情報を読み出せるようになる可能性があります。
これらの脆弱性を利用するには、攻撃者は悪意のあるカスタムコードをデバイス上で実行できる必要があります。Moxaの大多数の製品は、デバイスでのカスタムコード実行を許可しないクローズドシステム上で動作しているため、脆弱ではありません。
ターゲットになり得るマイクロプロセッサを含んだコンピュータプラットフォームを利用するMoxaの製品は、これらの脆弱性から直接の影響を受けることはなくとも、脆弱である可能性はあると考えられます。マイクロプロセッサとオペレーティングシステムのベンダーは、これらの脆弱性の緩和に役立つ更新をリリースしています。Moxaもベンダーの提案に基づき、これらの製品を対象とした更新をリリースする予定です。
Moxaのサイバーセキュリティ対策チーム(CSRT)はこの問題に全力で取り組み、適切な措置を講じています。この脆弱性の状況やMoxa製品への影響に何らかの更新があった場合は、最新情報を速やかにご提供します。