影響を受ける製品
影響を受ける製品とファームウェアバージョンは以下の通りです。
製品シリーズ |
影響を受けるバージョン |
PT-G503 シリーズ |
ファームウェアバージョン5.2以前。 |
PT-7728 シリーズ |
ファームウェアバージョン3.8以前。 |
PT-7828 シリーズ |
ファームウェアバージョン3.10以前。 |
対処方法
CVE-2005-4900、CVE-2015-9251、CVE-2019-11358、CVE-2020-11022、およびCVE-2020-11023について、Moxaは、jQueryバージョンを更新し、脆弱な暗号スイートを削除することで、これらの脆弱性に対する適切な対処方法をリリースしました。影響を受ける製品への対処方法は以下の通りです。
製品シリーズ |
対処方法 |
PT-G503 シリーズ |
ファームウェアをv5.3以降にアップグレードしてください。 |
PT-7728 シリーズ |
ファームウェアをv3.9以降にアップグレードしてください。 |
PT-7828 シリーズ |
ファームウェアをv4.0以降にアップグレードしてください。 |
緩和策
CVE-2023-4217およびCVE-2023-5035のリスクレベルは低く、特定のレガシーなアプリケーションシナリオではHTTPが引き続き必要なため、HTTP接続を禁止することは困難です。これらの脆弱性を軽減するために、ユーザーは必要に応じて慎重にHTTPを使用する必要があります。さらに、Webサービスの使用時には、HTTPをHTTPSで置き換えることができます。また、次の緩和策を参照して、適切な製品セキュリティコンテキストで製品を導入してください。
CISA推奨事項に従い、次の緩和策を実行することをお勧めします。
-
すべての制御システムデバイスとシステムにインターネットからアクセスできないようにすることで、ネットワークの露出を削減する。
-
制御システムのネットワークとリモートデバイスをファイヤーウォールの内側に置き、業務ネットワークから分離する。
-
リモートアクセスが必要な場合は、仮想プライベートネットワーク(VPN)などの安全な方法を使用する。VPNは脆弱性が存在する場合があり、入手可能な最新のバージョンを使用して常に最新の状態に保つことが重要です。VPNのセキュリティは、接続されているデバイスのセキュリティによって左右される点に留意してください。
改訂履歴
バージョン |
説明 |
公開日 |
1.0 |
最初の公開 |
2023年11月2日 |
1.1 |
影響を受ける製品や対処方法に、 PT-7728 シリーズと PT-7828 シリーズを追加。 |
2024年1月5日 |