影響を受ける製品
影響を受ける製品とファームウェアバージョンは以下の通りです。
製品シリーズ |
影響を受けるバージョン |
NPort 6000 シリーズ |
ファームウェアバージョンv1.21以前
|
対処方法
ファームウェアバージョンv2.0以降では、この脆弱性は対処されました。
製品シリーズ |
対処方法 |
NPort 6000 シリーズ |
ファームウェアをv2.0以降にアップグレードしてください。 |
対策
引き続きバージョンv1.xを使用しているユーザーは、MoxaのWebサイトにある
強化ガイドを参照し、以下を実行してください。
CISA推奨事項に従い、次の緩和策を実行することをお勧めします。
-
すべての制御システムデバイスとシステムにインターネットからアクセスできないようにすることで、ネットワークの露出を削減する。
-
制御システムのネットワークとリモートデバイスをファイヤーウォールの内側に置き、業務ネットワークから分離する。
-
リモートアクセスが必要な場合は、仮想プライベートネットワーク(VPN)などの安全な方法を使用する。VPNには脆弱性が存在する場合があり、入手可能な最新のバージョンを使用して常に最新の状態に保つことが重要です。VPNのセキュリティは、接続されているデバイスのセキュリティに左右される点に留意してください。
謝辞
True Anomaly(trueanomaly.space)のPasha Kravtsov氏とNathan Nye氏には、この脆弱性を報告し、製品のセキュリティ強化に向けて当社と協力し、お客様へのより良いサービスの提供を支援していただきました。この場をお借りして御礼申し上げます。
改訂履歴
バージョン |
説明 |
公開日 |
1.0 |
最初の公開 |
2023年11月1日 |