受影響的產品
下列為受影響的產品和韌體版本。
產品系列 |
受影響的版本 |
ioPAC 8500-2-RJ45-IEC-T
ioPAC 8500-2-M12-IEC-T |
韌體版本 1.4 或更早的版本。 |
ioPAC 8600-CPU30-M12-IEC-T
ioPAC 8600-CPU30-RJ45-IEC-T |
韌體版本 1.2 或更早的版本。 |
解決方案
Moxa 已開發了適當的解決方案來修補安全漏洞。下列為受影響產品的解決方案。
產品系列 |
解決方案 |
ioPAC 8500-2-RJ45-IEC-T
ioPAC 8500-2-M12-IEC-T |
針對第 1 項和第 4 項:
如果使用者未使用 ISaGRAF 來配置或程控 ioPAC 8500/8600 系列,我們建議使用者使用內建的防火牆來阻擋 ioPAC 8500/8600 系列的外部使用者對 TCP 1113 和 TCP 1131 進行存取,以減輕安全風險。
如已使用 ISaGRAF 來配置或程控 ioPAC 8500/8600 系列,我們建議您遵循以下步驟來減輕安全風險
第一次初始化:
- 透過 ISaGRAF 配置或程控 ioPAC 8500/8600 系列。
- 接著,存取 ioPAC 8500/8600 系列,並阻擋 TCP 1113 埠和 TCP 1131 埠的存取。
- 儲存 ioPAC 8500/8600 系列的防火牆規則設定。
如欲進行定期維護(重新配置):
- 透過安全連接來存取 ioPAC 8500/8600 系列。
- 重新開啟 TCP 1113 埠和 TCP 1131 埠。
- 透過 ISaGRAF 重新配置 ioPAC 8500/8600 系列。
- 接著,存取 ioPAC 8500/8600 系列,並阻擋 TCP 1113 埠和 TCP 1131 埠的存取。
- 儲存 ioPAC 8500/8600 系列的防火牆規則設定。
以下是防火牆阻擋或重新開啟 ioPAC 8500/8600 系列之 TCP 1113 和 TCP 1131 埠的說明。(點擊此處下載)
針對第 2、3 和 4 項:
- 將 ioPAC 8500/8600 系列置於防火牆之內,並將其與企業網路隔離開來。
- 安裝實體控制設備,確保未經授權的人員無法存取 ioPAC 8500/8600 系列。
|
致謝
我們要特別感謝 Kaspersky Lab ICS CERT 的 Alexander Nochvay 回報這個安全漏洞,並與我們合作以增強我們的產品安全性,讓我們能為客戶提供更優質的服務。
修訂紀錄
版本 |
說明 |
發布日期 |
1.0 |
第一版 |
2021 年 12 月 1 日 |