2022 年 6 月 15 日をもちまして、本ウェブサイトは Internet Explorer のサポートを終了いたします。
他のブラウザーをご利用いただき、当社ウェブサイトでの最適な閲覧体験をお楽しみください。

製品サポート

セキュリティアドバイザリ

概要

MXviewシリーズのネットワーク管理ソフトウェアの脆弱性

  • アドバイザリーID: MPSA-220201
  • バージョン: V1.2
  • 公開日: 2022年3月17日
  • 参考:
    • TALOS-2021-1401、TALOS-2021-1403
    • CVE-2021-40390、CVE-2021-40392

MoxaのMXviewシリーズのネットワーク管理ソフトウェアに、複数の脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策をリリースしました。

見つかった脆弱性の種類と潜在的な影響は以下の通りです。

項目 脆弱性の種類 影響
1 ハードコード化された資格情報の使用
(CWE-798)
CVE-2021-40390
攻撃者が巧妙に細工されたHTTPリクエストを送信し、不正なアクセス権を取得することが可能となります。
2 機密情報の平文転送(CWE-319)
CVE-2021-40392
攻撃者がネットワークトラフィックを盗聴して、機密情報を悪用することが可能となります。

 

影響を受ける製品およびソリューション

影響を受ける製品:

影響を受ける製品とファームウェアバージョンは以下の通りです。

製品シリーズ 影響を受けるバージョン
MXview シリーズ

CVE-2021-40390:ソフトウェアバージョン3.2.0~3.2.4

CVE-2021-40392:ソフトウェアバージョン3.2.4以下

 

対処方法:

Moxaが提供するこの脆弱性の影響を受ける製品への対策は以下の通りです。

製品シリーズ 対処方法
MXview シリーズ

項目1:ソフトウェアバージョン3.2.6以上にアップグレードしてください。(ダウンロードリンク

項目2:ユーザーはMXviewサーバーのインストール時または起動時に「Disable HTTP Port」機能を手動でチェックし、このリスクを緩和することができます。

以下のステップに従って、MXviewのバージョンをアップグレードしてください。

  1. 現在のMXviewデータベースをバックアップします。
  2. MXviewサービスを停止します。
  3. MXviewの最新バージョンをダウンロードします。
  4. MXviewの最新バージョンのインストーラーを実行します。

謝辞:

Cisco TalosのPatrick DeSantis氏には、この脆弱性を報告し、製品のセキュリティ強化に向けて当社と協力し、お客様へのより良いサービスの提供を支援していただきました。この場をお借りして御礼申し上げます。
 

改訂履歴:

バージョン 説明 公開日
1.0 最初の公開 2022 年 2 月 11 日
1.1 アップグレードプロセスを追加 2022 年 2 月 14 日
1.2 CVE-2021-40390の影響を受けるバージョンを3.2.4以下から3.2.0~3.2.4に変更 2022 年 3 月 17 日

関連製品

MXviewシリーズ ·

  •   このページを印刷
  • My Moxaで保存したリストを管理および共有できます。
それを修正しましょう

潜在的なサイバーセキュリティの脆弱性について懸念がある場合は、弊社までご連絡ください。テクニカルサポートスタッフがご連絡いたします。

脆弱性を報告する
バッグに追加