影響を受ける製品
影響を受ける製品とファームウェアバージョンは以下の通りです。
製品シリーズ |
影響を受けるバージョン |
MXsecurity シリーズ |
ソフトウェアバージョン1.0.1以前
|
対策
Moxaは、この脆弱性に対する適切な対策をリリースしました。影響を受ける製品への対策は以下の通りです。
製品シリーズ |
対策 |
MXsecurity シリーズ |
ファームウェアをv1.1.0以降に更新してください。 |
緩和策
- デバイスがインターネットからアクセスできないように、ネットワークの接続を最小限に抑える。
- リモートアクセスが必要な場合は、仮想プライベートネットワーク(VPN)などの安全な方法を使用してください。
- 上記の脆弱性はすべてWebサービスが起点となっているため、これらの脆弱性によるさらなる被害を防ぐために、構成を完了した場合は、パッチをインストールするか、ファームウェアを更新するまでの間、Webサービスを一時的に無効にすることをお勧めします。
脆弱でないことが確認されている製品:
このアドバイザリの「影響を受ける製品」セクションのリストに挙げられた製品のみが、これらの脆弱性の影響を受けることがわかっています。
謝辞
クラロティ社Team82のNoam Moshe氏には脆弱性CVE-2023-39979、CVE-2023-39980、CVE-2023-39981を、Darren Martyn氏には脆弱性CVE-2023-39982を、Tenable Bug Bounty ProgramのJames Sebree氏には脆弱性CVE-2023-39983をそれぞれ報告いただき、製品のセキュリティ強化に向けて当社と協力し、お客様へのより良いサービスの提供を支援していただきました。この場をお借りして御礼申し上げます。
改訂履歴
バージョン |
説明 |
公開日 |
1.0 |
最初の公開 |
2023年9月1日 |
1.1 |
クラロティ社のクレジットを更新 |
2023年9月1日 |