CVE-2025-0415の影響を受ける製品
影響を受ける製品とファームウェアバージョンは次の表に記載されています。
製品シリーズ |
影響を受けるバージョン |
EDF-G1002-BP シリーズ |
ファームウェアバージョン 3.14 以前 |
EDR-810 シリーズ |
ファームウェアバージョン 5.12.39 以前 |
EDR-8010 シリーズ |
ファームウェアバージョン 3.14 以前 |
EDR-G9004 シリーズ |
ファームウェアバージョン 3.14 以前 |
EDR-G9010 シリーズ |
ファームウェアバージョン 3.14 以前 |
NAT-102 シリーズ |
ファームウェアバージョン 3.15 以前 |
OnCell G4302-LTE4 シリーズ |
ファームウェアバージョン 3.14 以前 |
TN-4900 シリーズ |
ファームウェアバージョン 3.14 以前 |
脆弱でないことが確認されている製品
このアドバイザリの「影響を受ける製品」セクションのリストに挙げられた製品のみが、これらの脆弱性の影響を受けることがわかっています。以下の製品については、これらの脆弱性の影響を受けないことを確認済みです。
- TN-5900シリーズ:ファームウェアバージョン4.0以前。
対処方法
Moxaはこの脆弱性に対する適切な対処方法をリリースしました。影響を受ける製品への対処方法は以下の表のとおりです。
緩和策
製品固有の対処方法は、「影響を受ける製品および対処方法」セクションに記載されています。
- 追加のセキュリティ対策については、「一般的なセキュリティ推奨事項」セクションを参照してください。
一般的なセキュリティ推奨事項
デバイスとネットワークを保護するために、以下の推奨事項を実装して潜在的なリスクを軽減することをお勧めします。
- ネットワークアクセスの制限
- ファイアウォールまたはアクセス制御リスト(ACL)を使用して、信頼できるIPアドレスとネットワークへの通信を制限します。
- VLANを使用するか物理的に分離することで、運用ネットワークを他のネットワーク(エンタープライズネットワークなど)から隔離します。
- 露出の最小化
- デバイスをインターネットに直接公開しないようにします。
- 使用されていないネットワークサービスとポートを無効にして、攻撃対象領域を減らします。
- デバイス認証とアクセス制御の強化
- 重要なシステムにアクセスするための多要素認証(MFA)を実装します。
- ロールベースのアクセス制御(RBAC)を使用して、最小権限の原則を適用します。
- ファームウェアとソフトウェアの定期的な更新
- デバイスを最新のファームウェアバージョンとセキュリティパッチで更新します。
- 新たに特定された脆弱性に対処するために、定期的なパッチ管理スケジュールを確立します。
- セキュアなリモートアクセス
- リモートアクセスには暗号化された通信プロトコル(VPN、SSHなど)を使用します。
- リモートアクセスを許可された担当者のみに制限し、強力な認証メカニズムを適用します。
- 異常検出技術の実装
- ネットワークトラフィックとデバイスの動作を監視して、異常なアクティビティや不正なアクティビティがないかどうかを確認します。
- 異常を識別し、潜在的な脅威に関するアラートを提供できるツールや技術を使用します。
- ロギングと監視の実装
- イベントロギングを有効にし、デバイスで監査証跡を維持します。
- ログを定期的に確認して、異常や不正なアクセス試行がないかどうかを確認します。
- 定期的なセキュリティ評価の実施
- 脆弱性評価を実施して潜在的なリスクを特定します。
- デバイスの構成を定期的に確認して、会社のセキュリティポリシーに準拠していることを確認します。
改訂履歴
バージョン |
説明 |
公開日 |
1.0 |
最初の公開 |
2025年4月2日 |
1.1 |
影響を受ける製品および対処方法で、NAT-102シリーズの内容を更新 |
2025年4月3日 |
1.2 |
潜在的な影響について影響の説明を更新 |
2025年5月5日 |