影響を受ける製品:
影響を受ける製品とファームウェアバージョンは以下の通りです。
製品シリーズ |
影響を受けるバージョン |
NPort IA5150A/IA5250Aシリーズ |
NPort IA5150A/IA5250Aシリーズ |
NPort IA5450Aシリーズ |
ファームウェアバージョン1.7以下 |
対処方法:
Moxaはこの脆弱性に対処するための適切な対策を開発しました。影響を受ける製品に向けた対策は以下の通りです。
製品シリーズ |
対処方法 |
NPort IA5000Aシリーズ |
- 項目1(CVE-2020-27149):NPort IA5150A/IA5250Aシリーズについては、ファームウェアバージョン1.5以上にアップグレードしてください。NPort IA5450Aシリーズについては、ファームウェアバージョン2.0以上にアップグレードしてください。こちらからダウンロードできます。
- 項目2(CVE-2020-27150)について、Moxa製品は、このリスクを軽減するために構成ファイルをエンコードする事前共有キー機能をサポートしています。詳細については、ユーザーマニュアルの「エクスポート/インポート」セクションを参照してください。
- 項目3(CVE-2020-27184)について、Moxa製品は、Telnetサービスを無効にすることでこのリスクを軽減できます。詳細については、ユーザーマニュアルの「コンソール設定」セクションを参照してください。NPort IA5150A/IA5250Aシリーズは、ファームウェアバージョン1.5以上ではデフォルトでTelnetが無効になります。ファームウェアバージョン2.0以上では、NPort IA5450AシリーズはデフォルトでTelnetが無効になります
- 項目4(CVE-2020-27185)について、Moxa製品は、Moxaサービスを無効にすることでこのリスクを軽減できます。詳細については、ユーザーマニュアルの「コンソール設定」セクションを参照してください。
|
謝辞:
Kaspersky Lab ICS CERTのAlexander Nochvay氏には、この脆弱性を報告し、製品のセキュリティ強化に向けて当社と協力し、お客様へのより良いサービスの提供を支援していただきました。この場をお借りして御礼申し上げます。
改訂履歴:
バージョン |
説明 |
公開日 |
1.0 |
最初の公開 |
2021年4月28日 |