受影響的產品
下列為受影響的產品和韌體版本。
產品系列 |
受影響的版本 |
PT-508 系列 |
韌體版本 3.8 或更早的版本。 |
PT-7728 系列 |
韌體版本 3.8 或更早的版本。 |
PT-7828 系列 |
韌體版本 3.9 或更早的版本。 |
MDS-G4012 系列 |
韌體版本 1.2 或更早的版本。 |
TN-G4500 系列 |
韌體版本 5.3 或更早的版本。 |
TN-G6500 系列 |
韌體版本 5.4 或更早的版本。 |
解決方案
Moxa 已開發了適當的解決方案來修補安全漏洞。下列為受影響產品的解決方案。
產品系列 |
解決方案 |
PT-508 系列 |
請聯絡 Moxa 技術支援團隊,以索取安全修補程式。 |
PT-7728 系列 |
請聯絡 Moxa 技術支援團隊,以索取安全修補程式。 |
PT-7828 系列 |
請聯絡 Moxa 技術支援團隊,以索取安全修補程式。 |
MDS-G4012 系列 |
請聯絡 Moxa 技術支援團隊,以索取安全修補程式。 |
TN-G4500 系列 |
升級至韌體版本 5.5 |
TN-G6500 系列 |
升級至韌體版本 5.5 |
緩解措施
Moxa 建議使用者遵循 CISA 的建議。使用者應
-
確保所有控制系統設備和系統,都無法透過 Internet 存取,以減輕網路風險。
-
將控制系統網路和遠端設備置於防火牆之後,同時將它們與企業網路隔離開來。
-
使用虛擬專用網路(VPN)等安全方法來進行遠端存取。請注意,務必將您的 VPN 更新至最新版本,以避免出現任何安全漏洞。請牢記,VPN 安全性取決於相連之設備的安全強度。
經確認並無安全漏洞的產品
只有本安全公告「受影響的產品」章節中列出的產品,才會受到此安全漏洞的影響。Moxa 已確認此安全漏洞不會影響下列產品:
-
所有 EDS-2000 系列、所有 EDS-200 系列、所有 EDS-300 系列、所有 EDS-400 系列、所有 EDS-500 系列、所有 EDS-600 系列、所有 EDS-G2000 系列、所有 EDS-G200 系列、EDS- G308 系列、所有 EDS-G500 系列、EDS-P206A 系列、所有 EDS-P500 系列
-
IKS-6726A 系列、IKS-6728A 系列、IKS-G6524A 系列、IKS-G6824A 系列
-
ICS-G7526A 系列、ICS-G7528A 系列、ICS-G7748A 系列、ICS-G7750A 系列、ICS-G7752A 系列、ICS-G7826A 系列、ICS-G7828A 系列、ICS-G7848A 系列、ICS-G7850A 系列、ICS-G7852A 系列
修訂紀錄
版本 |
說明 |
發布日期 |
1.0 |
第一版 |
2023 年 6 月 14 日 |
1.1 |
新增「經確認並無安全漏洞的產品」章節 |
2023 年 7 月 7 日 |
1.2 |
將 PT-G7828 系列從「受影響的產品」清單中移除。將 PT-G7828 系列加入「經確認並無安全漏洞的產品」清單中 |
2023 年 8 月 2 日 |
1.3 |
將 TN-G4500 系列和 TN-G6500 系列加入受影響的產品和解決方案 |
2025 年 1 月 6 日 |