2022 年 6 月 15 日をもちまして、本ウェブサイトは Internet Explorer のサポートを終了いたします。
他のブラウザーをご利用いただき、当社ウェブサイトでの最適な閲覧体験をお楽しみください。

製品サポート

セキュリティアドバイザリ

概要

CVE-2024-12297: イーサネットスイッチにおけるフロントエンド認可ロジック情報漏えいの脆弱性

  • アドバイザリーID: MPSA-241409
  • バージョン: V1.0
  • 公開日: 2026年2月4日
  • 参考:

    CVE-2024-12297 (Moxa)

複数のMoxaのイーサネットスイッチには、認可メカニズムの不備に起因する認証バイパスの脆弱性が存在します。クライアント側およびバックエンドサーバーによる検証が実施されているにもかかわらず、攻撃者は実装上の弱点を悪用できる可能性があります。この脆弱性により、有効な認証情報を推測するためのブルートフォース攻撃、または認証ハッシュを偽造するための MD5 衝突攻撃が可能となるおそれがあり、デバイスのセキュリティが侵害される可能性があります。 

この問題は重大度が高いと判断されるため、関連するセキュリティリスクを軽減するために、ユーザーは直ちに対処方法を適用してください。

 

見つかった脆弱性の種類と潜在的な影響 

Item 脆弱性の種類 影響
1

CWE-656: セキュリティの秘匿性への依存

CAPEC-49: パスワード総当たり

脆弱性評価の詳細 

CVE ID
ベーススコア
ベクター
重大度

認証されていないリモートエクスプロイト

CVE-2024-12297

CVSS 4.0: 9.2

AV:N/AC:L/AT:P/PR:N/UI:N/

VC:H/VI:H/VA:H/SC:L/SI:L/SA:L

深刻 あり
影響を受ける製品およびソリューション

対処方法

Moxaは、この脆弱性に対処するための適切な対策を開発しました。影響を受ける製品とファームウェアバージョンは次の表に記載されています。 

製品シリーズ 影響を受けるバージョン 対処方法

TN-A シリーズ

  • TN-4500A シリーズ
  • TN-5500A シリーズ
ファームウェア v4.1以前  セキュリティパッチ(v3.13.255)については、Moxaテクニカルサポートまでお問い合わせください

TN-G シリーズ

  • TN-G4500 シリーズ
  • TN-G6500 シリーズ
ファームウェア v5.5以前 セキュリティパッチ(v5.5.255)については、Moxaテクニカルサポートまでお問い合わせください

緩和策

ファームウェア更新を実施できない可能性があるユーザー向けに、当該脆弱性に関連するリスクを軽減するための代替策として、以下の推奨緩和策を提供します。

  • セキュリティ態勢をさらに強化するには、一般的なセキュリティ推奨事項セクションを参照してください。

 

一般的なセキュリティ推奨事項

デバイスおよびネットワークの安全を確保するため、潜在的なリスクを軽減する以下の推奨策の実施を推奨します。

  1. ネットワークアクセスの制限
    • ファイアウォールやアクセス制御リスト(ACL)を活用し、信頼されたIPアドレスおよびネットワークからの通信のみを許可してください。
    • VLANや物理的分離を用いて、運用ネットワークとその他ネットワーク(例:企業ネットワーク)を分離してください。
  2. 曝露の最小化
    • デバイスをインターネットに直接接続しないようご注意ください。
    • 未使用のネットワークサービスやポートは無効化し、攻撃対象面を縮小してください。
  3. デバイスの認証およびアクセス制御の強化
    • 重要システムへのアクセスには多要素認証(MFA)を導入してください。
    • 最小権限の原則を徹底するため、ロールベースアクセス制御(RBAC)をご利用ください。
  4. ファームウェアおよびソフトウェアの定期的な更新
    • 最新のファームウェアバージョンおよびセキュリティパッチでデバイスを常に更新してください。
    • 新たに発見された脆弱性に対応するため、定期的なパッチ管理のスケジュールを設定してください。
  5. 安全なリモートアクセスの確保
    • リモートアクセスには暗号化通信プロトコル(例:VPN、SSH)を使用してください。
    • リモートアクセスは認可された担当者のみに制限し、強固な認証機構を適用してください。
  6. 異常検知技術の導入
    • ネットワークトラフィックおよびデバイスの挙動を監視し、異常または不正な活動を検出してください。
    • 異常を特定し、潜在的な脅威に対して警告を発するツールや技術を活用してください。
  7. ログ記録および監視体制の確立
    • デバイスにおけるイベントログの有効化と監査証跡の保持を行ってください。
    • ログを定期的に確認し、異常や不正アクセスの試行を検出してください。.
  8. 定期的なセキュリティ評価の実施
    • 脆弱性評価を実施し、潜在的リスクを把握してください。
    • デバイス構成を定期的に見直し、セキュリティポリシーへの準拠状況を確認してください。

 

改訂履歴

バージョン 説明 公開日
1.0 初回公開 2026年2月4日

関連製品

TN-4500Aシリーズ · TN-5500Aシリーズ · TN-G4500シリーズ · TN-G6500シリーズ ·

  •   このページを印刷
  • My Moxaで保存したリストを管理および共有できます。
それを修正しましょう

潜在的なサイバーセキュリティの脆弱性について懸念がある場合は、弊社までご連絡ください。テクニカルサポートスタッフがご連絡いたします。

脆弱性を報告する
バッグに追加