製品サポート

セキュリティアドバイザリ

概要

GNU GlibcのGethostbyname関数のバッファオーバーフロー脆弱性(GHOST、CVE-2015-0235)に関するMoxaの対応

ICS-CERTによると、「glibc」ライブラリの「GHOST」脆弱性(CVE-2015-0235)によって産業用システムが影響を受ける可能性があります。認証されたローカル管理者は、この脆弱性を悪用することで、ターゲットとなるシステムのサービス拒否(DoS)を引き起こす可能性があります。

ICS-CERTはこのリスクおよびその他のサイバーセキュリティリスクからの保護のために、以下の3つの防御的措置を推奨しています。

  • 制御システムのあらゆるデバイス/システムのネットワーク露出を最小化し、インターネットからアクセスできないようにする。
  • 制御システムのネットワークとリモートデバイスをファイアウォールの内側に置き、業務ネットワークから分離する。
  • リモートアクセスが要求される場合は、バーチャルプライベートネットワーク(VPN)などのセキュアな手法を利用する。その際はVPNにも脆弱性があるかもしれず、提供されている最新バージョンに更新すべきであることを認識する。さらに、VPNのセキュリティは使用するコネクテッドデバイスのセキュリティに依存していることも認識する。

Moxaのサイバーセキュリティ対策チーム(CSRT)はこの問題に全力で取り組み、適切な措置を講じています。この脆弱性の状況やMoxa製品への影響に何らかの更新があった場合は、最新情報を速やかにご提供します。

影響を受ける製品およびソリューション

影響を受ける製品

影響を受ける製品とファームウェアバージョンは以下の通りです。

製品カテゴリ 製品シリーズ 影響を受けるバージョン
x86 コンピュータ / Armベースコンピュータ IA240 シリーズ ファームウェアバージョン1.6以前
UC-7100 シリーズ (-LX Plus モデル) ファームウェアバージョン1.5以前
DA-660A シリーズ ファームウェアバージョン1.1以前
EM-2260 シリーズ (-LX モデル) ファームウェアバージョン1.1以前
IA260 シリーズ (-LX モデル) ファームウェアバージョン1.1以前
IA261-I シリーズ (-LX モデル) ファームウェアバージョン1.1以前
IA262-I シリーズ (-LX モデル) ファームウェアバージョン1.1以前
UC-8410 シリーズ (-LX モデル) ファームウェアバージョン2.1以前
UC-8416 シリーズ (-LX モデル) ファームウェアバージョン2.1以前
UC-8418 シリーズ (-LX モデル) ファームウェアバージョン2.1以前
UC-8430 シリーズ (-LX モデル) ファームウェアバージョン2.1以前
UC-8481 シリーズ (-LX モデル) ファームウェアバージョン1.4以前
DA-682A シリーズ (-LX モデル) ファームウェアバージョン1.2以前
DA-820 シリーズ ファームウェアバージョン1.0以前
UC-8100 シリーズ ファームウェアバージョン1.3以前
UC-8410A シリーズ ファームウェアバージョン1.0以前
コントローラおよびI/O ioPAC 8500 シリーズ ファームウェアバージョン1.7以前
ioPAC 8500-IEC シリーズ ファームウェアバージョン1.2以前
ioPAC 8600 シリーズ ファームウェアバージョン1.0以前
ioPAC 8600-IEC シリーズ ファームウェアバージョン1.0以前
プロトコルゲートウェイ MGate 5101-PBM-MN シリーズ ファームウェアバージョン1.1以前
MGate5102-PBM-PN シリーズ ファームウェアバージョン1.2以前
MGate5105-MB-EIP シリーズ ファームウェアバージョン1.1以前
シリアルデバイスサーバー NPort W2150A/W2250A シリーズ ファームウェアバージョン1.9以前
MiiNePort W1 シリーズ ファームウェアバージョン1.1以前
セキュアルータ ERD-810 シリーズ ファームウェアバージョン4.0以前
EDS-G902 シリーズ ファームウェアバージョン4.1以前
EDS-G903 シリーズ ファームウェアバージョン4.1以前

 

対処方法

Moxaが提供するこの脆弱性の影響を受ける製品への対策は以下の通りです。

 
製品カテゴリ 製品シリーズ 対処方法
x86 コンピュータ / Armベースコンピュータ IA240 シリーズ 新しいファームウェア/ソフトウェアをこちらからダウンロードしてください。
UC-7100 シリーズ (-LX Plus モデル) 新しいファームウェア/ソフトウェアをこちらからダウンロードしてください。
DA-660A シリーズ 新しいファームウェア/ソフトウェアをこちらからダウンロードしてください。
EM-2260 シリーズ (-LX モデル) Moxaのテクニカルサポートまでお問い合わせください。
IA260 シリーズ (-LX モデル) Moxaのテクニカルサポートまでお問い合わせください。
IA261-I シリーズ (-LX モデル) Moxaのテクニカルサポートまでお問い合わせください。
IA262-I シリーズ (-LX モデル) Moxaのテクニカルサポートまでお問い合わせください。
UC-8410 シリーズ (-LX モデル) この製品は廃番になりました。Moxaのテクニカルサポートまでお問い合わせください。
UC-8416 シリーズ (-LX モデル) この製品は廃番になりました。Moxaのテクニカルサポートまでお問い合わせください。
UC-8418 シリーズ (-LX モデル) この製品は廃番になりました。Moxaのテクニカルサポートまでお問い合わせください。
UC-8430 シリーズ (-LX モデル) この製品は廃番になりました。Moxaのテクニカルサポートまでお問い合わせください。
UC-8481 シリーズ (-LX モデル) この製品は廃番になりました。Moxaのテクニカルサポートまでお問い合わせください。
DA-682A シリーズ (-LX モデル) 新しいファームウェア/ソフトウェアをこちらからダウンロードしてください。
DA-820 シリーズ Moxaのテクニカルサポートまでお問い合わせください。
UC-8100 シリーズ 新しいファームウェア/ソフトウェアをこちらからダウンロードしてください。
UC-8410A シリーズ 新しいファームウェア/ソフトウェアをこちらからダウンロードしてください。
コントローラおよびI/O ioPAC 8500 シリーズ 新しいファームウェア/ソフトウェアをこちらからダウンロードしてください。
ioPAC 8500-IEC シリーズ 新しいファームウェア/ソフトウェアをこちらからダウンロードしてください。
ioPAC 8600 シリーズ 新しいファームウェア/ソフトウェアをこちらからダウンロードしてください。
ioPAC 8600-IEC シリーズ 新しいファームウェア/ソフトウェアをこちらからダウンロードしてください。
プロトコルゲートウェイ MGate 5101-PBM-MN シリーズ 新しいファームウェア/ソフトウェアをこちらからダウンロードしてください。
MGate 5102-PBM-PN シリーズ 新しいファームウェア/ソフトウェアをこちらからダウンロードしてください。
MGate 5105-MB-EIP シリーズ 新しいファームウェア/ソフトウェアをこちらからダウンロードしてください。
シリアルデバイスサーバー NPort W2150A/W2250A シリーズ 新しいファームウェア/ソフトウェアをこちらからダウンロードしてください。
MiiNePort W1 シリーズ 新しいファームウェア/ソフトウェアをこちらからダウンロードしてください。
セキュアルータ ERD-810 シリーズ 新しいファームウェア/ソフトウェアをこちらからダウンロードしてください。
EDS-G902 シリーズ 新しいファームウェア/ソフトウェアをこちらからダウンロードしてください。
EDS-G903 シリーズ 新しいファームウェア/ソフトウェアをこちらからダウンロードしてください。

 

改訂履歴

バージョン 説明 公開日
1.0 最初の公開 2015年5月5日

関連製品

DA-660Aシリーズ · DA-682Aシリーズ · DA-820シリーズ · EDR-810シリーズ · EDR-G902シリーズ · EDR-G903シリーズ · EM-2260シリーズ · IA240シリーズ · IA260シリーズ · IA261-I/IA262-Iシリーズ · ioPAC 8500シリーズ · ioPAC 8600シリーズ · MGate 5101-PBM-MNシリーズ · MGate 5102-PBM-PNシリーズ · MGate 5105-MB-EIP シリーズ · MiiNePort W1シリーズ · NPort W2150A/W2250Aシリーズ · UC-7100 シリーズ · UC-8100シリーズ · UC-8410Aシリーズ ·

  •   このページを印刷
  • My Moxaで保存したリストを管理および共有できます。
それを修正しましょう

潜在的なサイバーセキュリティの脆弱性について懸念がある場合は、弊社までご連絡ください。テクニカルサポートスタッフがご連絡いたします。

脆弱性を報告する
バッグに追加