自 2022 年 6 月 15 日起,本網站不再支援 Internet Explorer。 請使用其他瀏覽器瀏覽我們的網站,以獲得最佳的瀏覽體驗。

產品支援

安全公告

摘要

NPort 6000 系列未正確部署身分認證演算法漏洞

  • 安全公告編號: MPSA-232905
  • 版本: V1.0
  • 發布日期: 2023年11月1日
  • 參考資料:

NPort 6000 系列存在一個安全漏洞,使其認證機制易於遭受攻擊。
此安全漏洞源自於未正確地部署機密資訊保護機制,使得惡意使用者能夠在未經授權的情況下存取網頁服務。


下列為已發現的安全漏洞類型及潛在影響:

項目 安全漏洞類型 影響
1
未正確部署身分認證演算法(CWE-303)
以可復原的格式儲存密碼(CWE-257)
使用容易破解或是有安全風險的加密演算法(CWE-327)
 
CVE-2023-5627 
 
攻擊者可取得網頁服務的存取權限。

 

安全漏洞評分詳情

ID CVSS v3.1 評分 向量 未經身分認證的遠端攻擊?
CVE-2023-5627 7.5  AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N 

 

受影響的產品和解決方案

受影響的產品

下列為受影響的產品和韌體版本。

產品系列 受影響的版本
NPort 6000 系列
韌體版本 v1.21 和更早的版本

 

解決方案

韌體版本 v2.0 和更高的版本已修復此安全漏洞;這些韌體版本不存在此漏洞。

產品系列 解決方案
NPort 6000 系列 請升級至韌體 v2.0 或更高的版本

 

緩解措施

目前仍使用 v1.x 版本的使用者,請參閱 Moxa 網站上的強化指南,以便:
 
  • 將韌體升級至最新版本
  • 停用 HTTP 主控台
 
Moxa 建議使用者遵循 CISA 的建議。
 
  • 確保所有控制系統設備和系統,都無法透過 Internet 存取,以減輕網路風險。
  • 將控制系統網路和遠端設備置於防火牆之後,同時將它們與企業網路隔離開來。
  • 如需進行遠端存取,請使用虛擬專用網路(VPN)等安全方法。請注意,請務必將您的 VPN 更新至最新版本,以避免出現任何安全漏洞。請牢記,VPN 的安全性取決於相連之設備的安全性。
 
 

致謝

我們要特別感謝 True Anomaly(trueanomaly.space)的 Pasha Kravtsov 和 Nathan Nye 回報這個安全漏洞,並與我們合作以增強我們的產品安全性,讓我們能為客戶提供更優質的服務。

 

修訂紀錄

版本 說明 發布日期
1.0 第一版 2023 年 11 月 1 日

相關產品

NPort 6100/6200 系列 · NPort 6400/6600 系列 ·

提報安全問題

如果擔心 Moxa 產品有潛在的安全漏洞,請立即通知我們,我們將盡快協助您釐清問題。

回報安全漏洞
已加入詢價列表