2022 年 6 月 15 日をもちまして、本ウェブサイトは Internet Explorer のサポートを終了いたします。
他のブラウザーをご利用いただき、当社ウェブサイトでの最適な閲覧体験をお楽しみください。

製品サポート

セキュリティアドバイザリ

概要

CVE-2024-7695:EN 50155スイッチで発見された境界外書き込みの脆弱性

  • アドバイザリーID: MPSA-240164
  • バージョン: V1.0
  • 公開日: 2025年2月22日
  • 参考:

    CVE-2024-7695(Moxa) 

EN 50155スイッチは境界外書き込みの脆弱性の影響を受けます。この脆弱性は不十分な入力検証によって発生し、この脆弱性によりバッファ境界を超えてデータを書き込むことができるようになります。この脆弱性が悪用されると、サービス拒否(DoS)攻撃が発生する可能性があります。

影響を受ける製品がパブリックにアクセス可能なネットワークに公開されている場合、この脆弱性は深刻なリモート脅威となります。攻撃者は影響を受けるシステムをシャットダウンすることで、運用を妨害する可能性があります。この問題の重大性を考慮すると、潜在的な悪用を軽減するために、直ちに対策することを強くお勧めします。

見つかった脆弱性の種類と潜在的な影響

項目 脆弱性の種類 影響
1

境界外書き込み(CWE-787)

CVE-2024-7695

不十分な入力検証によって生じる境界外書き込みの脆弱性により、攻撃者はバッファの境界を超えてメモリを上書きすることができます。この脆弱性の悪用に成功すると、サービス拒否(DoS)状態が発生し、通常の操作が中断される可能性があります。

脆弱性評価の詳細

ID
ベーススコア
ベクター
重大度

認証されていないリモートエクスプロイト

CVE-2024-7695

CVSS 3.1: 7.5

AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

あり
CVSS 4.0: 8.7

AV:N/AC:L/AT:N/PR:N/UI:N/

VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

注意:このアドバイザリでは、重大度レベルを決定するための基準としてCVSS 3.1を使用しています。CVSS 4.0は比較のための参照用基準として提供されています。

影響を受ける製品およびソリューション

CVE-2024-7695の影響を受ける製品

影響を受ける製品とファームウェアバージョンは以下の表のとおりです。

製品シリーズ 影響を受けるバージョン
TN-G4500 シリーズ ファームウェアバージョン5.3以前
TN-G6500 シリーズ ファームウェアバージョン5.4以前

 

対処方法

Moxaはこの脆弱性に対する適切な対処方法を策定しました。影響を受ける製品への対処方法は以下の表のとおりです。

製品シリーズ 対処方法
TN-G4500 シリーズ ファームウェアバージョン5.5以降のバージョンにアップグレードしてください
TN-G6500 シリーズ ファームウェアバージョン5.5ファームウェアバージョン5.5以降のバージョンにアップグレードしてください

 

緩和策

この脆弱性に関連するリスクを軽減するには、次の対応策を実施することをお勧めします。

  • MoxaサービスおよびMoxaサービス(暗号化)が操作に必要ない場合は、一時的に無効にしてください。これにより、パッチまたは更新されたファームウェアが適用されるまで、潜在的な攻撃ベクトルが最小限に抑えられます。

セキュリティ体制をさらに強化するには、「一般的なセキュリティ推奨事項」セクションを参照してください。

 

一般的なセキュリティ推奨事項

デバイスとネットワークを保護するために、以下の推奨事項を実装して潜在的なリスクを軽減することをお勧めします。

  1. ネットワークアクセスの制限
    • ファイアウォールまたはアクセス制御リスト(ACL)を使用して、信頼できるIPアドレスとネットワークへの通信を制限します。
    • VLANを使用するか物理的に分離することで、運用ネットワークを他のネットワーク(エンタープライズネットワークなど)から隔離します。
  2. 露出の最小化
    • デバイスをインターネットに直接公開しないようにします。
    • 使用されていないネットワークサービスとポートを無効にして、攻撃対象領域を減らします。
  3. デバイス認証とアクセス制御の強化
    • 重要なシステムにアクセスするための多要素認証(MFA)を実装します。
    • ロールベースのアクセス制御(RBAC)を使用して、最小権限の原則を適用します。
  4. ファームウェアとソフトウェアの定期的な更新
    • デバイスを最新のファームウェアバージョンとセキュリティパッチで更新します。
    • 新たに特定された脆弱性に対処するために、定期的なパッチ管理スケジュールを確立します。
  5. セキュアなリモートアクセス
    • リモートアクセスには暗号化された通信プロトコル(VPN、SSHなど)を使用します。
    • リモートアクセスを許可された担当者のみに制限し、強力な認証メカニズムを適用します。
  6. 異常検出技術の実装
    • ネットワークトラフィックとデバイスの動作を監視して、異常なアクティビティや不正なアクティビティがないかどうかを確認します。
    • 異常を識別し、潜在的な脅威に関するアラートを提供できるツールや技術を使用します。
  7. ロギングと監視の実装
    • イベントロギングを有効にし、デバイスで監査証跡を維持します。
    • ログを定期的に確認して、異常や不正なアクセス試行がないかどうかを確認します。
  8. 定期的なセキュリティ評価の実施
    • 脆弱性評価を実施して潜在的なリスクを特定します。
    • デバイスの構成を定期的に確認して、会社のセキュリティポリシーに準拠していることを確認します。

 

改訂履歴

バージョン 説明 公開日
1.0 最初の公開 2025年2月22日

関連製品

TN-G4500シリーズ · TN-G6500シリーズ ·

  •   このページを印刷
  • My Moxaで保存したリストを管理および共有できます。
それを修正しましょう

潜在的なサイバーセキュリティの脆弱性について懸念がある場合は、弊社までご連絡ください。テクニカルサポートスタッフがご連絡いたします。

脆弱性を報告する
バッグに追加