影響を受ける製品
影響を受ける製品とファームウェアバージョンは以下の通りです。
製品シリーズ |
影響を受けるバージョン |
NPort 5000AI-M12 シリーズ |
すべてのファームウェアバージョン |
NPort 5100 シリーズ(NPort 5130/5150モデル) |
すべてのファームウェアバージョン |
NPort 5100 シリーズ(NPort 5110モデル) |
すべてのファームウェアバージョン |
NPort 5100A シリーズ |
すべてのファームウェアバージョン |
NPort 5200 シリーズ |
すべてのファームウェアバージョン |
NPort 5200A シリーズ |
すべてのファームウェアバージョン |
NPort 5410/5430(Rev. 3.2以降)およびNPort 5450(すべてのRev.) |
すべてのファームウェアバージョン |
NPort 5410/5430(Rev 2.x以前) |
すべてのファームウェアバージョン |
NPort 5600 シリーズ |
すべてのファームウェアバージョン |
NPort 5600-DT シリーズ |
すべてのファームウェアバージョン |
NPort IA5000 シリーズ(ハードウェアバージョン2.0以降) |
すべてのファームウェアバージョン |
NPort IA5000 シリーズ(ハードウェアバージョン1.x) |
すべてのファームウェアバージョン |
NPort IA5000A シリーズ(NPort IA5450Aシリーズ) |
すべてのファームウェアバージョン |
NPort IA5000A シリーズ(NPort IA5150A/IA5250Aシリーズ) |
すべてのファームウェアバージョン |
NPort IA5000A-I/O シリーズ |
すべてのファームウェアバージョン |
NPort IAW5000A-I/O シリーズ |
すべてのファームウェアバージョン |
NPort P5150A シリーズ |
すべてのファームウェアバージョン |
緩和策
設計上の制限のため、NPort 5000シリーズではこの脆弱性を修正できませんでした。この脆弱性を軽減するために、強化ガイドの指示に従うことをお勧めします。さらに、次の緩和策を参照して、適切な製品セキュリティコンテキストで製品を導入してください。
次のCISA推奨事項に従い、以下を実行することをお勧めします。
-
すべての制御システムデバイスとシステムにインターネットからアクセスできないようにすることで、ネットワークの露出を削減する。
-
制御システムのネットワークとリモートデバイスをファイヤーウォールの内側に置き、業務ネットワークから分離する。
-
リモートアクセスが必要な場合は、仮想プライベートネットワーク(VPN)などの安全な方法を使用する。VPNは脆弱性が存在する場合があり、入手可能な最新のバージョンを使用して常に最新の状態に保つことが重要です。VPNのセキュリティは、接続されているデバイスのセキュリティによって左右される点に留意してください。
謝辞
NETEL(Network Equipment Test and Security Evaluation Laboratory)、Sharif University of Technology(イラン)には、この脆弱性を報告し、製品のセキュリティ強化に向けて当社と協力し、お客様へのより良いサービスの提供を支援していただきました。この場をお借りして御礼申し上げます。
改訂履歴
バージョン |
説明 |
公開日 |
1.0 |
最初の公開 |
2023年10月3日 |
1.1 |
「影響を受ける製品」セクションの影響を受けるバージョンを「すべてのファームウェアバージョン」に更新 |
2023年10月20日 |