自 2022 年 6 月 15 日起,本網站不再支援 Internet Explorer。 請使用其他瀏覽器瀏覽我們的網站,以獲得最佳的瀏覽體驗。

產品支援

安全公告

摘要

Moxa 對 CPU 硬體安全漏洞的回應(Meltdown 和 Spectre)

  • 安全公告編號: MCSA-180101
  • 版本: 1.0
  • 發布日期: 2018年1月16日
  • 參考資料:
    • CVE-2017-5753、CVE-2017-5715、CVE-2017-5754

2018 年 1 月,研究人員公布了一些安全漏洞,這些安全漏洞可能會破壞微處理器架構中指令的推測執行,進而執行旁道資訊洩漏攻擊。

CVE-2017-5753(Spectre)
CVE-2017-5715(Spectre)
CVE-2017-5754(Meltdown)

攻擊者可利用這些安全漏洞來讀取作業系統核心所分配之微處理器或記憶體的資訊。

為了利用這些安全漏洞,攻擊者必須能夠在設備上執行惡意的客製程式碼。絕大多數 Moxa 產品都不會受到攻擊,因為它們在封閉系統上運作,不允許在設備上執行客製的程式碼。

Moxa 設備所使用內含微處理器的電腦平台,即使未直接受到安全漏洞的影響,也可能被視為易受攻擊的目標。微處理器和作業系統供應商正陸續發布更新程式,以協助消除這些安全漏洞。Moxa 也將根據廠商的建議,發布這些產品的更新版本。

Moxa 網路安全回應小組(CSRT)正全力以赴,並採取適當的行動。如果安全漏洞狀態有任何更新,或是對 Moxa 產品造成的影響,我們將立即提供更新資訊。

受影響的產品和解決方案

受影響的產品

下列為受影響的產品和韌體版本。

產品類別 產品系列 受影響的版本
x86 電腦 V2201 系列 所有版本
V2403 系列
V2406A 系列
V2416A 系列
V2426A 系列
V2616A 系列
MC-1100 系列
MC-7200 系列
DA-680A 系列
DA-720 系列
DA-820 系列
以 ARM 為基礎的電腦 UC-8100 系列
UC-8100-ME-T 系列
平板電腦與顯示器 MPC-2070 系列
MPC-2150 系列
MPC-2190 系列
MPC-2240 系列
MPC-2260 系列
EXPC-1519 系列

 

解決方案

Moxa 已開發了適當的解決方案來修補安全漏洞。下列為受影響產品的解決方案。

產品類別 產品系列 解決方案
x86 電腦 V2201 系列

Moxa 正與微處理器供應商合作,以提供修補程式。


請聯絡 Moxa 技術支援以獲得協助。

V2403 系列
V2406A 系列
V2416A 系列
V2426A 系列
V2616A 系列
MC-1100 系列
MC-7200 系列
DA-680A 系列
DA-720 系列
DA-820 系列
以 ARM 為基礎的電腦 UC-8100 系列
UC-8100-ME-T 系列
平板電腦與顯示器 MPC-2070 系列
MPC-2150 系列
MPC-2190 系列
MPC-2240 系列
MPC-2260 系列
EXPC-1519 系列

 

修訂紀錄

版本 說明 發布日期
1.0 第一版 2018 年 1 月 16 日

相關產品

DA-720 系列 · DA-820 系列 · EXPC-1519 系列 · MC-1100 系列 · MPC-2070 系列 · MPC-2240 系列 · MPC-2260 系列 · UC-8100 系列 · UC-8100-ME-T 系列 · V2201 系列 · V2403 系列 · V2406A 系列 · V2416A 系列 · V2426A 系列 · V2616A 系列 ·

提報安全問題

如果擔心 Moxa 產品有潛在的安全漏洞,請立即通知我們,我們將盡快協助您釐清問題。

回報安全漏洞
已加入詢價列表