2022 年 6 月 15 日をもちまして、本ウェブサイトは Internet Explorer のサポートを終了いたします。
他のブラウザーをご利用いただき、当社ウェブサイトでの最適な閲覧体験をお楽しみください。

製品サポート

セキュリティアドバイザリ

概要

EDS-P510シリーズのセキュリティ強化—Modbus/TCPアクセス、デバイス識別、暗号化されていないTelnetサーバー

  • アドバイザリーID: MPSA-241021
  • バージョン: V1.0
  • 公開日: 2024年11月8日

MoxaはEDS-P510シリーズを強化し、複数の重要な脆弱性に対処しました。

  1. Modbus/TCPコイルアクセス:攻撃者がコイル設定を読み取って分析し、SCADAおよびDCS環境でデバイスの機能を変更できる可能性があります。
  2. Modbus/TCPデバイスID:攻撃者がModbus MEI読み取り要求を介してデバイスの詳細を取得し、それによりベンダー名、製品コード、およびその他の識別情報が露出する可能性があります。
  3. 暗号化されていないTelnetサーバー:暗号化されていないチャネルでTelnetを使用すると、認証情報などの機密情報が傍受される可能性があります。安全な代替手段としてはSSHが推奨されています。

上記の更新は、EDS-P510シリーズの脆弱性に対する耐性を向上させ、全体的なセキュリティ強化を目的としています。


脆弱性評価の詳細

脆弱性
ベーススコア
ベクター

重大度

認証されていないリモートエクスプロイト

Modbus/TCP Device Identification

CVSS 3.1: 5.8

AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:N/A:N

あり
Modbus/TCP Coil Access CVSS 3.1: 5.3 AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N あり

Unencrypted Telnet Server

CVSS 3.1: 6.5

AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N あり
影響を受ける製品およびソリューション

影響を受ける製品

影響を受ける製品とファームウェアバージョンは以下の通りです。

製品シリーズ 影響を受けるバージョン
EDS-P510 シリーズ ファームウェアバージョン3.11およびそれ以前のバージョン

 

対処方法

Moxaは、この脆弱性に対する適切な対処方法をリリースしました。影響を受ける製品への対処方法は以下の通りです。

製品シリーズ 対処方法
EDS-P510 シリーズ セキュリティパッチについては、Moxaのテクニカルサポートまでお問い合わせください。

 

緩和策

Modbus/TCPデバイス識別、およびModbus/TCPコイルアクセス:

  • ファイアウォールを使用してModbusポートへのアクセスを制限し、アクセスを信頼できるIPのみに限定します。
  • ネットワークセグメンテーションを使用してModbusデバイスを分離します。
  • Modbus書き込み機能の承認のためのアクセス制御を実装し、トラフィックを監視します。
  • アプリケーション層ファイアウォールを展開し、許可されていないModbusコマンドをブロックします。

暗号化されていないTelnetサーバー:

  • Telnetを無効にし、安全なリモートアクセスのためにSSHを使用します。
  • SSHアクセスを、信頼できるIPアドレスのみに制限します。

 

改訂履歴

バージョン 説明 公開日
1.0 最初の公開 2024年11月08日

関連製品

EDS-P510シリーズ ·

  •   このページを印刷
  • My Moxaで保存したリストを管理および共有できます。
それを修正しましょう

潜在的なサイバーセキュリティの脆弱性について懸念がある場合は、弊社までご連絡ください。テクニカルサポートスタッフがご連絡いたします。

脆弱性を報告する
バッグに追加