CVE-2024-9138の影響を受ける製品
影響を受ける製品とファームウェアバージョンは以下のとおりです。
製品シリーズ |
影響を受けるバージョン |
EDR-810 シリーズ |
ファームウェアバージョン 5.12.37 以前 |
EDR-8010 シリーズ |
ファームウェアバージョン 3.13.1 以前 |
EDR-G902 シリーズ |
ファームウェアバージョン 5.7.25 以前 |
EDR-G903 シリーズ |
ファームウェアバージョン 5.7.25 以前 |
EDR-G9004 シリーズ |
ファームウェアバージョン 3.13.1 以前 |
EDR-G9010 シリーズ |
ファームウェアバージョン 3.13.1 以前 |
EDF-G1002-BP シリーズ |
ファームウェアバージョン 3.13.1 以前 |
NAT-102 シリーズ |
ファームウェアバージョン 1.0.5 以前 |
OnCell G4302-LTE4 シリーズ |
ファームウェアバージョン 3.13 以前 |
TN-4900 シリーズ |
ファームウェアバージョン 3.13 以前 |
CVE-2024-9140の影響を受ける製品
影響を受ける製品とファームウェアバージョンは以下のとおりです。
製品シリーズ |
影響を受けるバージョン |
EDR-8010 シリーズ |
ファームウェアバージョン 3.13.1 以前 |
EDR-G9004 シリーズ |
ファームウェアバージョン 3.13.1 以前 |
EDR-G9010 シリーズ |
ファームウェアバージョン 3.13.1 以前 |
EDF-G1002-BP シリーズ |
ファームウェアバージョン 3.13.1 以前 |
NAT-102 シリーズ |
ファームウェアバージョン 1.0.5 以前 |
OnCell G4302-LTE4 シリーズ |
ファームウェアバージョン 3.13 以前 |
TN-4900 シリーズ |
ファームウェアバージョン 3.13 以前 |
対処方法
Moxaは、この脆弱性に対する適切な対処方法を策定しました。影響を受ける製品への対処方法は以下の通りです。
緩和策
- ネットワークの露出を最小限に抑え、インターネットからデバイスにアクセスできないようにしてください。
- ファイアウォールルールまたはTCPラッパーを使用して、信頼できるIPアドレスおよびネットワークへのSSHアクセスを制限してください。
- 悪用の試みを検出して防止できるよう、侵入検知システム(IDS)または侵入防止システム(IPS)を実装してください。これらのシステムは、ネットワークトラフィックを監視して攻撃の兆候を検出することで、追加の防御層を提供できます。
脆弱でないことが確認されている製品
このアドバイザリの「影響を受ける製品」セクションのリストに挙げられた製品のみが、これらの脆弱性の影響を受けることがわかっています。以下の製品については、これらの脆弱性の影響を受けないことを確認済みです。
- MRC-1002 シリーズ
- TN-5900 シリーズ
- OnCell 3120-LTE-1 シリーズ
謝辞
Lars Haulin氏には、この脆弱性を報告し、製品のセキュリティ強化に向けて当社にお力添えをいただき、お客様へのより良いサービスの提供にご協力いただきました。この場をお借りして御礼申し上げます。
改訂履歴
バージョン |
説明 |
公開日 |
1.0 |
最初の公開 |
2025年1月3日 |
1.1 |
TN-4900シリーズの対処方法を更新 |
2025年1月8日 |
1.2 |
製品名を修正 |
2025年1月10日 |
1.3 |
NAT-102シリーズの対処方法を更新 |
2025年1月15日 |