2022 年 6 月 15 日をもちまして、本ウェブサイトは Internet Explorer のサポートを終了いたします。
他のブラウザーをご利用いただき、当社ウェブサイトでの最適な閲覧体験をお楽しみください。

製品サポート

セキュリティアドバイザリ

概要

ioLogik E1200シリーズWebサーバーの脆弱性

バージョン3.3以前のioLogik E1200シリーズは、Webアプリケーションの脆弱性による影響を受けます。

CVE-2023-5961

バージョンv3.3以前のioLogik E1200シリーズファームウェアに、脆弱性が確認されました。攻撃者はこの脆弱性を悪用することで、クライアントをだましWebサーバーに対して意図せぬリクエストを作成させ、それが正規のリクエストとして処理される可能性があります。

CVE-2023-5962

バージョンv3.3以前のioLogik E1200シリーズファームウェアに、脆弱性が確認されました。この脆弱性によって、攻撃者は機密データの機密性を侵害する可能性があります。

 

発見された脆弱性の種類と潜在的な影響は以下の通りです。

項目 脆弱性の種類 影響
1
クロスサイトリクエストフォージェリ(CSRF)(CWE-352)
CVE-2023-5961
この脆弱性により、攻撃者が被害を受けたユーザーに代わって操作を実行する可能性があります。
2
破られている、またはリスクのある暗号アルゴリズムの使用(CWE-327)
CVE-2023-5962
この脆弱性により、攻撃者が予期せぬ認証を取得する可能性があります。

 

脆弱性評価の詳細

ID CVSS V3.1スコア ベクター 重大度 認証なしのリモートエクスプロイトの可能性
CVE-2023-5961 8.8 AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  あり
CVE-2023-5962 6.5 AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N なし
影響を受ける製品およびソリューション

影響を受ける製品

影響を受ける製品とファームウェアバージョンは以下の通りです。

製品シリーズ 影響を受けるバージョン
ioLogik E1200 シリーズ ファームウェアバージョンv3.3以前

 

対処方法

Moxaは、この脆弱性に対する適切な対処方法をリリースしました。影響を受ける製品への対処方法は以下の通りです。

製品シリーズ 対処方法
ioLogik E1200 シリーズ セキュリティパッチについては、Moxaのテクニカルサポートまでお問い合わせください。

 

緩和策

CISA推奨事項に従い、次の緩和策を実装することをお勧めします。

  • すべての制御システムデバイスとシステムにインターネットからアクセスできないようにすることで、ネットワークの露出を削減する。
  • 制御システムのネットワークとリモートデバイスをファイヤーウォールの内側に置き、業務ネットワークから分離する。
  • リモートアクセスが必要な場合は、仮想プライベートネットワーク(VPN)などの安全な方法を使用する。VPNは脆弱性が存在する場合があり、入手可能な最新のバージョンを使用して常に最新の状態に保つことが重要です。VPNのセキュリティは、接続されているデバイスのセキュリティに左右される点に留意してください。

 

謝辞

HADESSのReza Rashidi氏には、この脆弱性を報告し、製品のセキュリティ強化に向けて当社と協力し、お客様へのより良いサービスの提供を支援していただきました。この場をお借りして御礼申し上げます。

 

改訂履歴

バージョン 説明 公開日
1.0 最初の公開 2023年12月23日

関連製品

ioLogik E1200 シリーズ ·

  •   このページを印刷
  • My Moxaで保存したリストを管理および共有できます。
それを修正しましょう

潜在的なサイバーセキュリティの脆弱性について懸念がある場合は、弊社までご連絡ください。テクニカルサポートスタッフがご連絡いたします。

脆弱性を報告する
バッグに追加