CVE-2024-12297の影響を受ける製品
影響を受ける製品とファームウェアバージョンは以下の表のとおりです。
製品シリーズ |
影響を受けるバージョン |
PT-508 シリーズ |
ファームウェアバージョン 3.8 以前 |
PT-510 シリーズ |
ファームウェアバージョン 3.8 以前 |
PT-7528 シリーズ |
ファームウェアバージョン 5.0 以前 |
PT-7728 シリーズ |
ファームウェアバージョン 3.9 以前 |
PT-7828 シリーズ |
ファームウェアバージョン 4.0 以前 |
PT-G503 シリーズ |
ファームウェアバージョン 5.3 以前 |
PT-G510 シリーズ |
ファームウェアバージョン 6.5 以前 |
PT-G7728 シリーズ |
ファームウェアバージョン 6.5 以前 |
PT-G7828 シリーズ |
ファームウェアバージョン 6.5 以前 |
対処方法
Moxaは、この脆弱性に対する適切な対処方法をリリースしました。影響を受ける製品への対処方法は以下の表のとおりです。
緩和策
製品固有の対処方法は、「影響を受ける製品および対処方法」セクションに記載されています。
追加のセキュリティ対策については、「一般的なセキュリティ推奨事項」セクションを参照してください。
一般的なセキュリティ推奨事項
デバイスとネットワークを保護するために、以下の推奨事項を実装して潜在的なリスクを軽減することをお勧めします。
- ネットワークアクセスの制限
- ファイアウォールまたはアクセス制御リスト(ACL)を使用して、信頼できるIPアドレスとネットワークへの通信を制限します。
- VLANを使用するか物理的に分離することで、運用ネットワークを他のネットワーク(エンタープライズネットワークなど)から隔離します。
- 露出の最小化
- デバイスをインターネットに直接公開しないようにします。
- 使用されていないネットワークサービスとポートを無効にして、攻撃対象領域を減らします。
- デバイス認証とアクセス制御の強化
- 重要なシステムにアクセスするための多要素認証(MFA)を実装します。
- ロールベースのアクセス制御(RBAC)を使用して、最小権限の原則を適用します。
- ファームウェアとソフトウェアの定期的な更新
- デバイスを最新のファームウェアバージョンとセキュリティパッチで更新します。
- 新たに特定された脆弱性に対処するために、定期的なパッチ管理スケジュールを確立します。
- セキュアなリモートアクセス
- リモートアクセスには暗号化された通信プロトコル(VPN、SSHなど)を使用します。
- リモートアクセスを許可された担当者のみに制限し、強力な認証メカニズムを適用します。
- 異常検出技術の実装
- ネットワークトラフィックとデバイスの動作を監視して、異常なアクティビティや不正なアクティビティがないかどうかを確認します。
- 異常を識別し、潜在的な脅威に関するアラートを提供できるツールや技術を使用します。
- ロギングと監視の実装
- イベントロギングを有効にし、デバイスで監査証跡を維持します。
- ログを定期的に確認して、異常や不正なアクセス試行がないかどうかを確認します。
- 定期的なセキュリティ評価の実施
- 脆弱性評価を実施して潜在的なリスクを特定します。
- デバイスの構成を定期的に確認して、会社のセキュリティポリシーに準拠していることを確認します。
謝辞
Rosatom Automated Control Systems Joint-Stock CompanyのArtem Turyshev氏には、この脆弱性を報告し、製品のセキュリティ強化に向けて当社にお力添えをいただき、お客様へのより良いサービスの提供にご協力いただきました。この場をお借りして御礼申し上げます。
改訂履歴
バージョン |
説明 |
公開日 |
1.0 |
最初の公開 |
2025年3月6日 |