2022 年 6 月 15 日をもちまして、本ウェブサイトは Internet Explorer のサポートを終了いたします。
他のブラウザーをご利用いただき、当社ウェブサイトでの最適な閲覧体験をお楽しみください。

製品サポート

セキュリティアドバイザリ

概要

NPort 6000シリーズ、認証アルゴリズムの不適切な実装による脆弱性

NPort 6000シリーズで、認証メカニズムに関する脆弱性が発見されました。この脆弱性は、機密情報保護の不適切な実装に起因し、悪意のあるユーザーがWebサービス上で不正アクセスを実行する可能性があります。


発見された脆弱性の種類と潜在的な影響は以下の通りです。

項目 脆弱性の種類 影響
1
認証アルゴリズムの不適切な実装(CWE-303)
パスワードの復旧可能な形式での保存(CWE-257)
破られている、またはリスクのある暗号アルゴリズムの使用(CWE-327)
 
CVE-2023-5627 
 
攻撃者がWebサービスへの特権アクセスを取得する可能性があります。

 

脆弱性スコアの詳細

ID CVSS v3.1スコア ベクター 重大度 認証なしのリモートエクスプロイトの可能性
CVE-2023-5627 7.5  AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N  あり

 

影響を受ける製品およびソリューション

影響を受ける製品

影響を受ける製品とファームウェアバージョンは以下の通りです。

製品シリーズ 影響を受けるバージョン
NPort 6000 シリーズ
ファームウェアバージョンv1.21以前

 

対処方法

ファームウェアバージョンv2.0以降では、この脆弱性は対処されました。

製品シリーズ 対処方法
NPort 6000 シリーズ ファームウェアをv2.0以降にアップグレードしてください。

 

対策

引き続きバージョンv1.xを使用しているユーザーは、MoxaのWebサイトにある強化ガイドを参照し、以下を実行してください。
 
  • 最新のファームウェアバージョンにアップグレードする。
  • HTTPコンソールを無効にする。
 
CISA推奨事項に従い、次の緩和策を実行することをお勧めします。
 
  • すべての制御システムデバイスとシステムにインターネットからアクセスできないようにすることで、ネットワークの露出を削減する。
  • 制御システムのネットワークとリモートデバイスをファイヤーウォールの内側に置き、業務ネットワークから分離する。
  • リモートアクセスが必要な場合は、仮想プライベートネットワーク(VPN)などの安全な方法を使用する。VPNには脆弱性が存在する場合があり、入手可能な最新のバージョンを使用して常に最新の状態に保つことが重要です。VPNのセキュリティは、接続されているデバイスのセキュリティに左右される点に留意してください。
 
 

謝辞

True Anomaly(trueanomaly.space)のPasha Kravtsov氏とNathan Nye氏には、この脆弱性を報告し、製品のセキュリティ強化に向けて当社と協力し、お客様へのより良いサービスの提供を支援していただきました。この場をお借りして御礼申し上げます。

 

改訂履歴

バージョン 説明 公開日
1.0 最初の公開 2023年11月1日

関連製品

NPort 6100/6200シリーズ · NPort 6400/6600シリーズ ·

  •   このページを印刷
  • My Moxaで保存したリストを管理および共有できます。
それを修正しましょう

潜在的なサイバーセキュリティの脆弱性について懸念がある場合は、弊社までご連絡ください。テクニカルサポートスタッフがご連絡いたします。

脆弱性を報告する
バッグに追加