2022 年 6 月 15 日をもちまして、本ウェブサイトは Internet Explorer のサポートを終了いたします。
他のブラウザーをご利用いただき、当社ウェブサイトでの最適な閲覧体験をお楽しみください。

製品サポート

セキュリティアドバイザリ

概要

PT-7528/7728/7828シリーズのセキュリティ強化 – SNMP、Telnet、SSL証明書

製品のセキュリティを強化するために、PT-7528/7728/7828シリーズのユーザーは、ユーザーマニュアルv9.9に記載されている緩和策を実装して、以下のセキュリティ問題を回避する必要があります。

SNMP 
 
  • SNMPエージェントのデフォルトのコミュニティ名(Public)
  • SNMPの「GETBULK」のリフレクションDDoS
Telnet 
 
  • 暗号化されていないTelnetサーバー
SSL Certificate 
 
  • SSL証明書は信頼できません
  • SSL証明書チェーンに2048ビット未満のRSA鍵が含まれています
影響を受ける製品およびソリューション

影響を受ける製品

影響を受ける製品とファームウェアバージョンは以下のとおりです。

製品シリーズ 影響を受けるバージョン
PT-7528 シリーズ ファームウェアバージョン 5.0 以前のバージョン
PT-7728 シリーズ ファームウェアバージョン 3.9 以前のバージョン
PT-7828 シリーズ ファームウェアバージョン 4.0 以前のバージョン

 

対処方法

Moxaは製品のセキュリティを強化するための適切な対処方法を開発しました。影響を受ける製品への対処方法は以下のとおりです。

製品シリーズ 対処方法
PT-7528 シリーズ 緩和策を参照してください。
PT-7728 シリーズ 緩和策を参照してください。
PT-7828 シリーズ 緩和策を参照してください。

 

緩和策

PT-7528/7728/7828シリーズのユーザーには、以下の緩和策を実装することをお勧めします。

  • SNMP 
    ユーザーマニュアル v9.9の35ページの注記(NOTE)に、以下の記載があります。 
    「コミュニティ名のデフォルトは「Public」です。DDoS攻撃を防ぐには、デフォルト名をそのままにせずに変更する必要があります。」

  • Telnet 
    ユーザーマニュアル v9.9の76ページにある管理インターフェースの注記(NOTE)に、以下の記載があります。  
    「3. ハッカーによる機密情報のスヌーピングを防ぐために、ユーザーは、HTTPではなくHTTPS、TelnetではなくSSH、SNMPv1/v2cではなくSNMPv3などの暗号化ベースの通信プロトコルを採用する必要があります。」  

  • SSL Certificate 
    ユーザーマニュアル v9.9の79ページに、ユーザーはSSL証明書管理機能を使用して独自のSSL証明書をインポートできる、と記載されています。

 

改訂履歴

バージョン 説明 公開日
1.0 初版 2025年1月9日

関連製品

PT-7528シリーズ · PT-7728シリーズ · PT-7828シリーズ ·

  •   このページを印刷
  • My Moxaで保存したリストを管理および共有できます。
それを修正しましょう

潜在的なサイバーセキュリティの脆弱性について懸念がある場合は、弊社までご連絡ください。テクニカルサポートスタッフがご連絡いたします。

脆弱性を報告する
バッグに追加