影響を受ける製品:
影響を受ける製品とファームウェアバージョンは以下の通りです。
製品シリーズ |
影響を受けるバージョン |
TAP-323シリーズ |
ファームウェアバージョン1.3以下 |
WAC-1001シリーズ |
ファームウェアバージョン2.1以下 |
WAC-2004シリーズ |
ファームウェアバージョン1.6以下 |
対処方法:
Moxaはこの脆弱性に対処するための適切な対策を開発しました。影響を受ける製品に向けた対策は以下の通りです。
製品シリーズ |
対処方法 |
TAP-323シリーズ |
セキュリティパッチについては、Moxaのテクニカルサポートまでお問い合わせください。 |
WAC-1001シリーズ |
セキュリティパッチについては、Moxaのテクニカルサポートまでお問い合わせください。 |
WAC-2004シリーズ |
WAC-2004シリーズは廃番になっているため、リスクを最小限に抑えるために、以下の軽減措置を講じることをお勧めします。
- デバイスとともに使用するファイアウォールをインストールし、特定のデバイスとユーザーへのアクセスを制限し、認可済みのプロトコルのみを許可します。
- 異常または不正なIPトラフィックアクセスをブロックします。
- 複雑なパスワードを使用して、ブルートフォース(総当たり)攻撃が成功するリスクを軽減します。
- 使用していないインターフェース、サービス、およびポート(DHCP、SNTPなど)を無効にします。
- ネットワークへの露出を最小限に抑え、必要な場合を除いて、インターネットからデバイスにアクセスできないようにします。
- リモートアクセスが必要な場合は、仮想プライベートネットワーク(VPN)などの安全な方法を使用してください。
|
謝辞:
SEC Consult Vulnerability LabのThomas Weber氏には、この脆弱性を報告し、製品のセキュリティ強化に向けて当社と協力し、お客様へのより良いサービスの提供を支援していただきました。この場をお借りして御礼申し上げます。
改訂履歴:
バージョン |
説明 |
公開日 |
1.0 |
最初の公開 |
2021年9月1日 |