自 2022 年 6 月 15 日起,本網站不再支援 Internet Explorer。 請使用其他瀏覽器瀏覽我們的網站,以獲得最佳的瀏覽體驗。

產品支援

安全公告

摘要

ioLogik E1200 系列和 ioLogik E2200 系列的控制器和 I/O 漏洞

  • 安全公告編號: MCSA-2017-001
  • 版本: 1.0
  • 發布日期: 2016年8月19日
  • 參考資料:
    • CVE-2016-8359、CVE-2016-8372、CVE-2016-8379,CVE-2016-8350

Moxa 的 ioLogik E1200 系列和 ioLogik E2200 系列控制器和 I/O 出現了多個產品安全漏洞。針對此問題,Moxa 開發了相關解決方案,以修補這些安全漏洞。

安全漏洞類型和潛在影響如下所示:

項目 安全漏洞類型 影響
1 多重儲存的跨站腳本 - XSS(CWE-79),CVE-2016-8359 經過認證的使用者,可透過網頁主控台執行任意程式碼。
2 透過 HTTP GET 方法傳送密碼(CWE-522),CVE-2016-8372 在 HTTP 網頁主控台中,執行 HTTP GET 請求時,密碼未被加密。
3 密碼截斷(CWE-521),CVE-2016-8379 利用暴力破解工具,可猜測簡單的密碼。(例如:password、12345678 或 abcd1234 )
4 缺乏 CSRF 保護(CWE-352),CVE-2016-8350 攻擊者可藉由讓合法使用者點擊連結來發送請求。
受影響的產品和解決方案

受影響的產品

下列為受影響的產品和韌體版本。

產品系列 受影響的版本
ioLogki E1210 系列 韌體版本 2.9 或更早的版本
ioLogki E1212 系列 韌體版本 2.9 或更早的版本
ioLogki E1214 系列 韌體版本 2.9 或更早的版本
ioLogki E1240 系列 韌體版本 2.9 或更早的版本
ioLogki E1242 系列 韌體版本 2.9 或更早的版本
ioLogki E1260 系列 韌體版本 2.9 或更早的版本
ioLogki E1262 系列 韌體版本 2.9 或更早的版本
ioLogki E2210 系列 韌體版本 3.12 或更早的版本
ioLogki E2212 系列 韌體版本 3.13 或更早的版本
ioLogki E2214 系列 韌體版本 3.11 或更早的版本
ioLogki E2240 系列 韌體版本 3.11 或更早的版本
ioLogki E2242 系列 韌體版本 3.11 或更早的版本
ioLogki E2260 系列 韌體版本 3.12 或更早的版本
ioLogki E2262 系列 韌體版本 3.11 或更早的版本

 

解決方案

Moxa 已開發了適當的解決方案來修補安全漏洞。下列為受影響產品的解決方案。

產品系列 解決方案
ioLogki E1210 系列 請下載新版韌體/軟體
ioLogki E1212 系列 請下載新版韌體/軟體
ioLogki E1214 系列 請下載新版韌體/軟體
ioLogki E1240 系列 請下載新版韌體/軟體
ioLogki E1242 系列 請下載新版韌體/軟體
ioLogki E1260 系列 請下載新版韌體/軟體
ioLogki E1262 系列 請下載新版韌體/軟體
ioLogki E2210 系列 請下載新版韌體/軟體
ioLogki E2212 系列 請下載新版韌體/軟體
ioLogki E2214 系列 請下載新版韌體/軟體
ioLogki E2240 系列 請下載新版韌體/軟體
ioLogki E2242 系列 請下載新版韌體/軟體
ioLogki E2260 系列 請下載新版韌體/軟體
ioLogki E2262 系列 請下載新版韌體/軟體

 

修訂紀錄

版本 說明 發布日期
1.0 第一版 2016 年 8 月 19 日

相關產品

ioLogik E1200 系列 · ioLogik E2200 系列 ·

提報安全問題

如果擔心 Moxa 產品有潛在的安全漏洞,請立即通知我們,我們將盡快協助您釐清問題。

回報安全漏洞
已加入詢價列表